僵尸網(wǎng)絡(luò)Mozi 針對(duì)Netgear、華為、中興的網(wǎng)絡(luò)閘道發(fā)動(dòng)攻擊

溫馨提示:很多手機(jī)瀏覽器,比如百度app,都可以語(yǔ)音播報(bào)本網(wǎng)頁(yè)。方法打開(kāi)本網(wǎng)頁(yè)之后,點(diǎn)擊 APP下方或上方"功能"按鈕,里面有一個(gè)"語(yǔ)音播報(bào)"按鈕,點(diǎn)擊即可收聽(tīng)。

近日Microsoft 揭露了新一輪僵尸網(wǎng)絡(luò)攻擊活動(dòng),涉及是次攻擊的為Mozi 僵尸網(wǎng)絡(luò)病毒。研究人員發(fā)現(xiàn),Mozi 近日針對(duì)Netgear、華為、中興(ZTE) 等品牌網(wǎng)絡(luò)設(shè)備進(jìn)行攻擊,同時(shí)于被成功入侵的設(shè)備內(nèi)加入了持續(xù)運(yùn)作能力。

Mozi 屬于P2P 僵尸網(wǎng)絡(luò),于2019 年12 月被Netlab 360 實(shí)驗(yàn)室發(fā)現(xiàn),主要通過(guò)DHT 協(xié)定來(lái)感染及傳播到物聯(lián)網(wǎng)(IoT) 及網(wǎng)絡(luò)設(shè)備,如Router、Network Gateway 及DVR 等設(shè)備。通過(guò)類(lèi)似物聯(lián)網(wǎng)搜尋引擎Shodan,來(lái)找尋、識(shí)別在公開(kāi)網(wǎng)絡(luò)上的設(shè)備。之后再利用漏洞受弱密碼等方式,入侵并植入Mozi 的代碼。讓攻擊者可利用這些被入侵的設(shè)備發(fā)動(dòng)DDoS 攻擊,并能以這些受感染設(shè)備作為跳板,攻擊具更高價(jià)值的目標(biāo)。

而為了提升權(quán)限,Mozi 會(huì)利用CVE-2015-1328 漏洞,取得管理員存取權(quán)限,并再針對(duì)各品牌的設(shè)備停用特定的通訊埠及篡改密碼,阻止管理員通過(guò)管理服務(wù)器還原受害設(shè)備的組態(tài)。如ZTE 將被停用TR-069 埠并中斷設(shè)備與自動(dòng)組態(tài)服務(wù)器的連線能力;Netgear 的35000 埠;華為的50023 埠。且黑客會(huì)加入讓Mozi 可持續(xù)運(yùn)作的能力,如加入指令碼讓Mozi 可隨著設(shè)備開(kāi)機(jī)就執(zhí)行。

Microsoft 最后建議采用上述品牌設(shè)備的管理者要使用強(qiáng)密碼以及安裝最新的修復(fù)程序,來(lái)預(yù)防Mozi 攻擊。

#網(wǎng)絡(luò)安全#

轉(zhuǎn)載原文地址:http://lygongshang.com/tutorial/generateCertainBlogFirst.php

作者:百家號(hào)四川人在香港

聲明:本文僅代表作者觀點(diǎn),不代表本網(wǎng)站平臺(tái)立場(chǎng)