家庭和办公路由器被劫持以发动DDoS攻击
生活随笔
收集整理的這篇文章主要介紹了
家庭和办公路由器被劫持以发动DDoS攻击
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
研究發(fā)現(xiàn),攻擊大量使用了SOHO路由器,主要是基于ARM的Ubiquiti設(shè)備,安全研究者最初假定黑客是通過一個共享的固件漏洞獲取這些路由器的控制權(quán),但是,進一步的檢查發(fā)現(xiàn),這些控制都是通過HTTP和SSH默認端口遠程訪問。最重要的是,幾乎所有的路由器都有廠商提供的默認遠程登錄憑據(jù),這允許Mr.Black惡意軟件的變種被注入路由器。
統(tǒng)計數(shù)據(jù)顯示,超過85%被感染的路由器都位于泰國和巴西,而大多數(shù)的命令和控制服務(wù)器都在美國(21%)和中國(73%)。在發(fā)布這份報告之前,Incapsula聯(lián)系路由器供應(yīng)商和互聯(lián)網(wǎng)服務(wù)供應(yīng)商,它敦促路由器用戶禁用路由器管理界面遠程(廣域網(wǎng))登陸,更改默認的管理員登錄名,升級設(shè)備的固件到最新版本。
作者:林師授
來源:51CTO
總結(jié)
以上是生活随笔為你收集整理的家庭和办公路由器被劫持以发动DDoS攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JSObject.getWindow()
- 下一篇: c# 监听 Modern Standby