精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲

責任編輯:editor007

2017-11-28 11:30:01

摘自:E安全

上周,安全專家發現約10萬IP在不到三天時間瘋狂掃描存在漏洞的ZyXEL(合勤) PK5001Z路由器,斷定新型Mirai變種正在快速傳播。PoC代碼使用這兩個憑證登錄了遠程ZyXEL設備,然后使用硬編超級用戶密碼取得Root權限。

 上周,安全專家發現約10萬IP在不到三天時間瘋狂掃描存在漏洞的ZyXEL(合勤) PK5001Z路由器,斷定新型Mirai變種正在快速傳播。

PoC漏洞利用代碼發布成導火索

奇虎360網絡安全研究院(Netlab)安全研究員表示,發布在公共漏洞數據庫中的PoC漏洞利用代碼是這個僵尸網絡活動激增的根本原因。PoC代碼發布時間為10月31日,并觸發了ZyXEL PK5001Z路由器中的漏洞——CVE-2016-10401(2016年1月被公開)。ZyXEL PK5001Z路由器使用的硬編超級用戶密碼(zyad5001)能用來提權至Root權限。

360網絡安全研究院指出,自2017-11-22 11:00開始,他們發現端口2323、端口23的掃描流量猛增,近10萬個來自阿根廷的IP在進行瘋狂掃描。掃描活動于2017-11-23白天達到峰值。

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲-E安全

經調查后,研究人員認為這是一個新型Mirai變種。360網絡安全研究院通過蜜罐發現,最近有兩個Telnet憑證被頻繁使用:

admin/CentryL1nk;

admin/QwestM0dem。

PoC代碼使用這兩個憑證登錄了遠程ZyXEL設備,然后使用硬編超級用戶密碼取得Root權限。
蜜罐發現的時間曲線與360NetworkScan Mon 系統掃描曲線比較一致,360NetworkScan Mon 系統與蜜罐發現的濫用IP來源存在重合:

admin/CentryL1nk : 1125個IP中748個重合,重合率66.5%

admin/QwestM0dem : 1694個IP中有1175個重合,重合率69.4%。

這說明,由10萬設備組成的僵尸Mirai僵尸網絡正在搜索存在漏洞的ZyXEL設備。其中6.57萬臺“肉雞”位于阿根廷,因為當地ISP Telefonica為設備提供了公開PoC中包含的默認憑證。
安全研究人員Troy Mursch(特洛伊·莫爾什么)證實,大多數掃描器IP來自阿根廷,準確地說是來自阿根廷Telefonica的網絡。

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲-E安全

影響范圍

ZyXEL(合勤)為臺灣地區的企業,為全球網絡設備及解決方案供應商,向企業用戶提供DSL 路由器等設備。因此臺灣地區很可能受此次漏洞影響。

使用ZyXEL PK5001Z路由器的用戶不用過分緊張。Mirai僵尸程序不具有持續機制,受感染的設備重啟時就能根除該程序。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 革吉县| 衡阳县| 盘锦市| 连平县| 内江市| 沿河| 宝应县| 昭平县| 漯河市| 兴业县| 临澧县| 子洲县| 平潭县| 怀来县| 赤水市| 陆川县| 板桥市| 大足县| 南木林县| 洪洞县| 宁海县| 双牌县| 鄂伦春自治旗| 邢台县| 乌拉特后旗| 涟源市| 西平县| 繁昌县| 遵化市| 扶余县| 博客| 钟山县| 鄂伦春自治旗| 正安县| 多伦县| 北京市| 霍州市| 彩票| 察哈| 永吉县| 乌拉特中旗|