精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲

責任編輯:editor007

2017-11-28 11:30:01

摘自:E安全

上周,安全專家發現約10萬IP在不到三天時間瘋狂掃描存在漏洞的ZyXEL(合勤) PK5001Z路由器,斷定新型Mirai變種正在快速傳播。PoC代碼使用這兩個憑證登錄了遠程ZyXEL設備,然后使用硬編超級用戶密碼取得Root權限。

 上周,安全專家發現約10萬IP在不到三天時間瘋狂掃描存在漏洞的ZyXEL(合勤) PK5001Z路由器,斷定新型Mirai變種正在快速傳播。

PoC漏洞利用代碼發布成導火索

奇虎360網絡安全研究院(Netlab)安全研究員表示,發布在公共漏洞數據庫中的PoC漏洞利用代碼是這個僵尸網絡活動激增的根本原因。PoC代碼發布時間為10月31日,并觸發了ZyXEL PK5001Z路由器中的漏洞——CVE-2016-10401(2016年1月被公開)。ZyXEL PK5001Z路由器使用的硬編超級用戶密碼(zyad5001)能用來提權至Root權限。

360網絡安全研究院指出,自2017-11-22 11:00開始,他們發現端口2323、端口23的掃描流量猛增,近10萬個來自阿根廷的IP在進行瘋狂掃描。掃描活動于2017-11-23白天達到峰值。

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲-E安全

經調查后,研究人員認為這是一個新型Mirai變種。360網絡安全研究院通過蜜罐發現,最近有兩個Telnet憑證被頻繁使用:

admin/CentryL1nk;

admin/QwestM0dem。

PoC代碼使用這兩個憑證登錄了遠程ZyXEL設備,然后使用硬編超級用戶密碼取得Root權限。
蜜罐發現的時間曲線與360NetworkScan Mon 系統掃描曲線比較一致,360NetworkScan Mon 系統與蜜罐發現的濫用IP來源存在重合:

admin/CentryL1nk : 1125個IP中748個重合,重合率66.5%

admin/QwestM0dem : 1694個IP中有1175個重合,重合率69.4%。

這說明,由10萬設備組成的僵尸Mirai僵尸網絡正在搜索存在漏洞的ZyXEL設備。其中6.57萬臺“肉雞”位于阿根廷,因為當地ISP Telefonica為設備提供了公開PoC中包含的默認憑證。
安全研究人員Troy Mursch(特洛伊·莫爾什么)證實,大多數掃描器IP來自阿根廷,準確地說是來自阿根廷Telefonica的網絡。

10萬“肉雞”組成的新型Mirai僵尸網絡變種來襲-E安全

影響范圍

ZyXEL(合勤)為臺灣地區的企業,為全球網絡設備及解決方案供應商,向企業用戶提供DSL 路由器等設備。因此臺灣地區很可能受此次漏洞影響。

使用ZyXEL PK5001Z路由器的用戶不用過分緊張。Mirai僵尸程序不具有持續機制,受感染的設備重啟時就能根除該程序。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 罗田县| 抚顺市| 竹北市| 利川市| 湘潭市| 西和县| 五大连池市| 体育| 新乡县| 阜康市| 台南县| 富蕴县| 安多县| 景洪市| 和龙市| 石景山区| 北碚区| 兰西县| 宜昌市| 奎屯市| 夏邑县| 紫阳县| 山阳县| 库伦旗| 东至县| 剑阁县| 博爱县| 石台县| 德清县| 东台市| 故城县| 佛坪县| 平舆县| 凤城市| 敦煌市| 苏尼特左旗| 丘北县| 巍山| 开原市| 六安市| 太湖县|