網絡安全專家incapsula釋出的一份最新報告顯示,他們已經發現了一個ddos僵屍網絡劫持了成千上萬的路由器,并且在去年12月下旬發動了第一波應用層的http 洪水攻擊。攻擊流量來自全球範圍屬于1600個網際網路服務商的40269個ip位址,ip位址被追溯到肇事者用來遠端指揮惡意流量的60個指揮和控制系統。
研究發現,攻擊大量使用了soho路由器,主要是基于arm 的ubiquiti裝置,安全研究者最初假定黑客是通過一個共享的固件漏洞擷取這些路由器的控制權,但是,進一步的檢查發現,這些控制都是通過http和 ssh預設端口遠端通路。最重要的是,幾乎所有的路由器都有廠商提供的預設遠端登入憑據,這允許mr.black惡意軟體的變種被注入路由器。
統 計資料顯示,超過85%被感染的路由器都位于泰國和巴西,而大多數的指令和控制伺服器都在美國(21%)和中國(73%)。在釋出這份報告之 前,incapsula聯系路由器供應商和網際網路服務供應商,它敦促路由器使用者禁用路由器管理界面遠端(廣域網)登陸,更改預設的管理者登入名,更新裝置 的固件到最新版本。
https://yqfile.alicdn.com/fd5ce20b92adc7180aea703050a7674e8f8c1b42.png" >