博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
家庭和办公路由器被劫持以发动 DDoS 攻击
阅读量:5901 次
发布时间:2019-06-19

本文共 565 字,大约阅读时间需要 1 分钟。

网络安全专家Incapsula发布的一份最新报告显示,他们已经发现了一个DDoS僵尸网络劫持了成千上万的路由器,并且在去年12月下旬发动了第一波应用层的HTTP 洪水攻击。攻击流量来自全球范围属于1600个互联网服务商的40269个IP地址,IP地址被追溯到肇事者用来远程指挥恶意流量的60个指挥和控制系统。

研究发现,攻击大量使用了SOHO路由器,主要是基于ARM 的Ubiquiti设备,安全研究者最初假定黑客是通过一个共享的固件漏洞获取这些路由器的控制权,但是,进一步的检查发现,这些控制都是通过HTTP和 SSH默认端口远程访问。最重要的是,几乎所有的路由器都有厂商提供的默认远程登录凭据,这允许Mr.Black恶意软件的变种被注入路由器。

统 计数据显示,超过85%被感染的路由器都位于泰国和巴西,而大多数的命令和控制服务器都在美国(21%)和中国(73%)。在发布这份报告之 前,Incapsula联系路由器供应商和互联网服务供应商,它敦促路由器用户禁用路由器管理界面远程(广域网)登陆,更改默认的管理员登录名,升级设备 的固件到最新版本。

<a href=https://yqfile.alicdn.com/fd5ce20b92adc7180aea703050a7674e8f8c1b42.png" >

文章转载自 开源中国社区 [

你可能感兴趣的文章
javascript继承方式详解
查看>>
lnmp环境搭建
查看>>
自定义session扫描器精确控制session销毁时间--学习笔记
查看>>
PHP队列的实现
查看>>
单点登录加验证码例子
查看>>
[T-SQL]从变量与数据类型说起
查看>>
occActiveX - ActiveX with OpenCASCADE
查看>>
BeanUtils\DBUtils
查看>>
python模块--os模块
查看>>
Java 数组在内存中的结构
查看>>
《关爱码农成长计划》第一期报告
查看>>
学习进度表 04
查看>>
谈谈javascript中的prototype与继承
查看>>
时序约束优先级_Vivado工程经验与各种时序约束技巧分享
查看>>
minio 并发数_MinIO 参数解析与限制
查看>>
flash back mysql_mysqlbinlog flashback 使用最佳实践
查看>>
mysql存储引擎模式_MySQL存储引擎
查看>>
python类 del_全面了解Python类的内置方法
查看>>
java 重写system.out_重写System.out.println(String x)方法
查看>>
配置ORACLE 11g绿色版客户端和PLSQL远程连接环境
查看>>