3 月份安全研究人員發(fā)現(xiàn)普聯(lián) (TP-LINK) 的非必 AX21/AX1800 路由器固件存在安全漏洞,攻擊者可以通過 Web 管理界面中的請關器被國家 / 地區(qū)字段中進行注入,從而感染路由器。閉安上海浦東附近約服務外圍女上門vx《192-1819-1410》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
普聯(lián)公司在 4 月 27 日發(fā)布安全公告宣布該漏洞的卓開同時發(fā)布新版固件修復漏洞,但該漏洞已經(jīng)遭到僵尸網(wǎng)絡的選項利用,基于 Mirai 蠕蟲的普聯(lián)變種通過攻擊 AX21/AX1800 將路由器變成肉雞。
防火墻設備制造商飛塔(Fortinet)發(fā)布的由藍點一份安全報告顯示,Condi 僵尸網(wǎng)絡通過感染大量 AX21/AX1800 路由器提供 DDoS 購買或租用服務。黑并
即網(wǎng)絡犯罪分子可以付費購買已經(jīng)被 Condi 控制的攻擊上海浦東附近約服務外圍女上門vx《192-1819-1410》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達這些路由雞從而獲得控制權(quán),也可以直接付費讓 Condi 對某個網(wǎng)站或服務發(fā)起 DDoS 攻擊,安卓從而癱瘓目標或競爭對手。非必

有關路由器被 Mirai 感染成為路由雞是請關器被比較平常的事情,究其原因主要是閉安大量用戶沒有及時更新路由器固件,使用包含漏洞的卓開固件以及暴露在公網(wǎng)上,很容易被 Mirai 蠕蟲掃描并進行自動感染。選項
飛塔公司發(fā)布的報告中還提到一個點:被 Mirai 感染的路由雞還會掃描內(nèi)網(wǎng)中的 TCP 5555 端口,這個端口是干嘛的呢?是 Android Debug Bridge 也就是 ADB 使用的端口。
當用戶開啟 USB 調(diào)試功能后,ADB 就會被開放,被感染的路由雞通過 ADB 就可以無線連接安卓設備,進而進行惡意操作比如利用 Android 漏洞或植入其他木馬。
更新:上面的說法有誤,打開 USB 調(diào)試后不會默認開啟 5555 端口,但開啟 ADB 需要開啟安卓開發(fā)者選項。另外開啟 USB 調(diào)試也是有風險的,如無必要建議關閉。
在這里也提醒各位:
一定要定期檢查路由器固件更新,路由器是家庭網(wǎng)絡的關鍵入口,一旦被黑意味著你的所有網(wǎng)絡活動都可能被監(jiān)聽,攻擊者也可以劫持將訪問重定向到釣魚網(wǎng)站。
第二是對于安卓開發(fā)者選項和 USB 調(diào)試功能,要使用的時候開啟,不使用的時候一定要關閉,不然可能會在不知不覺中被感染。


相關文章




精彩導讀
熱門資訊
關注我們