本帖最后由 人見百態(tài) 于 2015-12-25 15:19 編輯
目前已經(jīng)有成千上萬的家庭 路由器已經(jīng)被惡意 軟件感染,并被黑客用來發(fā)布分布式拒絕服務(wù)攻擊 (DD0S)。router-based僵尸網(wǎng)絡(luò)被調(diào)查人員發(fā)現(xiàn),這一僵尸網(wǎng)絡(luò)早在去年年底已經(jīng)對幾十個網(wǎng)站進行了DDoS攻擊。研究人員追蹤這些惡意流量的路由器和運營商網(wǎng)絡(luò),發(fā)現(xiàn)這些攻擊來自于世界各地。而且這些被感染的路由器被安裝了不止一個惡意軟件。 研究人員發(fā)現(xiàn),黑客并不是通過路由器的 固件進行漏洞攻擊,而是因為路由器本身的遠程管理接口暴露在互聯(lián)網(wǎng)中,并且后臺管理使用了默認的用戶名和密碼。這些被感染的路由器還可以在網(wǎng)上搜索其他路由器,并且通過遠程管理接口發(fā)起攻擊。這些路由器自身的安全漏洞,被黑客一次又一次的利用,并且在互聯(lián)網(wǎng)上肆意蔓延。 除了進行DDoS攻擊,被感染的路由器還將用戶重新定向到惡意網(wǎng)站,黑客通過這種手段盜竊用戶的網(wǎng)銀和各種賬戶,讓用戶蒙受資金和個人隱私泄露的損失。研究者檢測到4萬多個不同的IP地址已經(jīng)被感染這一惡意軟件,分別來自全球109家網(wǎng)絡(luò)運營商。受感染最多的設(shè)備依次來自泰國、巴西、美國和印度。研究人員還追蹤到大約60臺服務(wù)器被黑客用來控制這些被感染的路由器,其中大部分來自美國和中國。 保護自己家中的無線路由器不被感染,應(yīng)該禁止路由器的遠程管理選項,這樣路由器的管理接口就不會通過HTTP或SSH暴露在互聯(lián)網(wǎng)中。網(wǎng)站中的工具可以掃描開放端口的路由器IP,可以看看是否自己家的路由器開放了遠程管理端口。最重要的是,用戶必須更改家中路由器后臺的默認管理密碼和用戶名,提高自己路由器的安全等級。
|