蓝点网 2024年12月20日
瞻博网络警告称Mirai僵尸网络蠕虫病毒正在攻击SSR会话智能路由器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

瞻博网络发出警告,Mirai僵尸蠕虫病毒正攻击具有默认密码的会话智能路由器。该病毒源于2016年,最初针对物联网设备,后因源代码泄露衍生出多个变种。尽管其始作俑者被捕并协助FBI,但Mirai仍持续活跃,并针对路由器发起攻击。攻击者通过默认密码入侵,感染后难以清除,需重装系统并修改密码。病毒还会在企业网络中横向传播,甚至感染Windows和Linux系统。企业和个人用户都应立即检查并修改默认密码,防范Mirai感染。

⚠️Mirai僵尸蠕虫病毒正在攻击使用默认密码的会话智能路由器,一旦入侵成功,路由器将被控制并加入僵尸网络。

🦠Mirai病毒源于2016年,最初针对物联网设备,后因源代码泄露出现多个变种,尽管始作俑者被捕,但该病毒依然活跃。

🔒受影响的路由器均使用默认密码,攻击者利用Mirai扫描并入侵,感染后难以清除,必须重装系统并修改密码才能有效防御。

🌐该病毒不仅感染路由器,还会在企业网络中横向传播,甚至感染Windows和Linux系统,对网络安全构成严重威胁。

🛡️企业和个人用户应立即排查并修改路由器等网络设备的默认密码,并检查是否存在未知进程,以防范Mirai的感染。

网络设备制造商瞻博网络 (Juniper) 日前发布警告称,Mirai 僵尸蠕虫病毒正在攻击具有默认密码的会话智能路由器 (SSR),当 Mirai 得手后将控制路由器并将其添加到僵尸网络中。

Mirai 是发源于 2016 年的知名僵尸蠕虫病毒,该病毒最初主要针对物联网设备 (IoT),随后相关源代码被公布然后衍生出众多的变种版本。

该僵尸蠕虫病毒的始作俑者 Paras Jha 被逮捕判刑后被收编,几年前的消息是 Paras Jha 帮助美国联邦调查局 (FBI) 解决某些复杂的网络攻击活动。

不过由于源代码被公布后相当多的黑客基于 Mirai 源代码进行改写以适应特定的网络攻击,瞻博网络最近又监测到 Mirai 开始活跃并针对路由器发起攻击。

瞻博网络称受影响的所有会话智能路由器都具有默认密码,攻击者只需要部署 Mirai 并进行扫描即可找到目标设备,然后通过默认密码进入路由器。

唯一能够阻止威胁的方式就是重装系统,因为暂时没有比较可靠的方式能够将路由器中感染的 Mirai 清除,重装系统并修改路由器默认密码可以阻止 Mirai 的感染。

由于 Mirai 属于蠕虫病毒,当感染一台路由器后还会以这台路由器作为据点,在企业网络中进行横向传播并感染其他路由器和设备,包括部分变种甚至可以感染 Windows 和 Linux。

所以目前对企业来说应该做的就是立即排查路由器等网络设备是否有使用默认密码的情况,如果有则应该需改密码并检查路由器进程中是否存在未知进程。

对于个人用户,如果设置 DDNS 等将路由器暴露在公网上进行远程连接,也应当注意防范,不要使用弱密码不然也很容易遭到 Mirai 的感染。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mirai 僵尸网络 路由器安全 默认密码 网络安全
相关文章