目前已經(jīng)有成千上網(wǎng)的家庭路由器已經(jīng)被惡意軟件感染,并被黑客用來發(fā)布分布式拒絕服務(wù)攻擊(DD0S)。router-based僵尸網(wǎng)絡(luò)被調(diào)查人員發(fā)現(xiàn),這一僵尸網(wǎng)絡(luò)早在去年年底已經(jīng)對幾十個網(wǎng)站進(jìn)行了DDoS攻擊。研究人員追蹤這些惡意流量劉翔的路由器和運營商網(wǎng)絡(luò),發(fā)現(xiàn)這些攻擊來自于世界各地。而且這些被感染的路由器被安裝了不止一個惡意軟件。
僵尸網(wǎng)絡(luò)危害甚大
研究人員發(fā)現(xiàn),黑客并不是通過路由器的固件進(jìn)行漏洞攻擊,而是因為路由器本身的遠(yuǎn)程管理接口暴露在互聯(lián)網(wǎng)中,并且后臺管理使用了默認(rèn)的用戶名和密碼。這些被感染的路由器還可以在網(wǎng)上搜索其他路由器,并且通過遠(yuǎn)程管理接口發(fā)起攻擊。這些路由器自身的安全漏洞,被黑客一次又一次的利用,并且在互聯(lián)網(wǎng)上肆意蔓延。
網(wǎng)絡(luò)安全不容忽視
除了進(jìn)行DDoS攻擊,被感染的路由器還將用戶重新定向到惡意網(wǎng)站,黑客通過這種手段盜竊用戶的網(wǎng)銀和各種賬戶,讓用戶蒙受資金和個人隱私泄露的損失。研究者檢測到4萬多個不同的IP地址已經(jīng)被感染這一惡意軟件,分別來自全球109家網(wǎng)絡(luò)運營商。受感染最多的設(shè)備依次來自泰國、巴西、美國和印度。研究人員還追蹤到大約60臺服務(wù)器被黑客用來控制這些被感染的路由器,其中大部分來自美國和中國。
更改路由器的管理用戶名和密碼
保護(hù)自己家中的無線路由器不被感染,應(yīng)該禁止路由器的遠(yuǎn)程管理選項,這樣路由器的管理接口就不會通過HTTP或SSH暴露在互聯(lián)網(wǎng)中。訪問yougetsignal.com,網(wǎng)站中的工具可以掃描開放端口的路由器IP,可以看看是否自己家的路由器開放了遠(yuǎn)程管理端口。最重要的是,用戶必須更改家中路由器后臺的默認(rèn)管理密碼和用戶名,提高自己路由器的安全等級。