精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲

責任編輯:editor007

2017-11-28 11:30:01

摘自:E安全

上周,安全專家發現約10萬IP在不到三天時間瘋狂掃描存在漏洞的ZyXEL(合勤) PK5001Z路由器,斷定新型Mirai變種正在快速傳播。PoC代碼使用這兩個憑證登錄了遠程ZyXEL設備,然后使用硬編超級用戶密碼取得Root權限。

 上周,安全專家發現約10萬IP在不到三天時間瘋狂掃描存在漏洞的ZyXEL(合勤) PK5001Z路由器,斷定新型Mirai變種正在快速傳播。

PoC漏洞利用代碼發布成導火索

奇虎360網絡安全研究院(Netlab)安全研究員表示,發布在公共漏洞數據庫中的PoC漏洞利用代碼是這個僵尸網絡活動激增的根本原因。PoC代碼發布時間為10月31日,并觸發了ZyXEL PK5001Z路由器中的漏洞——CVE-2016-10401(2016年1月被公開)。ZyXEL PK5001Z路由器使用的硬編超級用戶密碼(zyad5001)能用來提權至Root權限。

360網絡安全研究院指出,自2017-11-22 11:00開始,他們發現端口2323、端口23的掃描流量猛增,近10萬個來自阿根廷的IP在進行瘋狂掃描。掃描活動于2017-11-23白天達到峰值。

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲-E安全

經調查后,研究人員認為這是一個新型Mirai變種。360網絡安全研究院通過蜜罐發現,最近有兩個Telnet憑證被頻繁使用:

admin/CentryL1nk;

admin/QwestM0dem。

PoC代碼使用這兩個憑證登錄了遠程ZyXEL設備,然后使用硬編超級用戶密碼取得Root權限。
蜜罐發現的時間曲線與360NetworkScan Mon 系統掃描曲線比較一致,360NetworkScan Mon 系統與蜜罐發現的濫用IP來源存在重合:

admin/CentryL1nk : 1125個IP中748個重合,重合率66.5%

admin/QwestM0dem : 1694個IP中有1175個重合,重合率69.4%。

這說明,由10萬設備組成的僵尸Mirai僵尸網絡正在搜索存在漏洞的ZyXEL設備。其中6.57萬臺“肉雞”位于阿根廷,因為當地ISP Telefonica為設備提供了公開PoC中包含的默認憑證。
安全研究人員Troy Mursch(特洛伊·莫爾什么)證實,大多數掃描器IP來自阿根廷,準確地說是來自阿根廷Telefonica的網絡。

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲-E安全

影響范圍

ZyXEL(合勤)為臺灣地區的企業,為全球網絡設備及解決方案供應商,向企業用戶提供DSL 路由器等設備。因此臺灣地區很可能受此次漏洞影響。

使用ZyXEL PK5001Z路由器的用戶不用過分緊張。Mirai僵尸程序不具有持續機制,受感染的設備重啟時就能根除該程序。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 苗栗县| 二连浩特市| 来宾市| 灌云县| 南投市| 饶河县| 团风县| 日照市| 德安县| 嘉祥县| 汤阴县| 上高县| 古交市| 钟祥市| 本溪市| 宜君县| 灵寿县| 建阳市| 和田县| 五指山市| 永春县| 西昌市| 涿鹿县| 栖霞市| 张家界市| 榆林市| 玉门市| 会理县| 钟祥市| 惠安县| 调兵山市| 兴和县| 柘荣县| 汝南县| 达拉特旗| 秦皇岛市| 大足县| 武胜县| 甘德县| 高阳县| 泽州县|