Cnbeta 2024年12月20日
瞻博网络警告称Mirai僵尸网络蠕虫病毒正在攻击SSR会话智能路由器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

瞻博网络警告称,Mirai僵尸蠕虫病毒正攻击默认密码的会话智能路由器。Mirai最初针对物联网设备,源代码公开后出现多种变种。尽管始作俑者被捕并协助FBI,但Mirai仍活跃,攻击路由器。攻击者利用默认密码入侵,重装系统是唯一清除方法。Mirai还会横向传播感染其他设备,包括Windows和Linux。企业应立即排查并修改默认密码,个人用户也应避免使用弱密码。

🐛Mirai僵尸蠕虫病毒正针对具有默认密码的会话智能路由器发起攻击,一旦成功入侵,路由器将被控制并加入僵尸网络。

🔒该病毒利用路由器默认密码进行攻击,重装系统是目前唯一有效的清除方法,同时修改默认密码可以防止再次感染。

🌐Mirai不仅感染路由器,还会利用受感染的路由器在企业网络中横向传播,感染其他设备,包括部分变种甚至可以感染Windows和Linux系统。

⚠️企业和个人用户都应立即检查网络设备是否使用默认密码,并及时修改,避免使用弱密码,以免遭受Mirai病毒的感染。

网络设备制造商瞻博网络 (Juniper) 日前发布警告称,Mirai 僵尸蠕虫病毒正在攻击具有默认密码的会话智能路由器 (SSR),当 Mirai 得手后将控制路由器并将其添加到僵尸网络中。Mirai 是发源于 2016 年的知名僵尸蠕虫病毒,该病毒最初主要针对物联网设备 (IoT),随后相关源代码被公布然后衍生出众多的变种版本。

该僵尸蠕虫病毒的始作俑者 Paras Jha 被逮捕判刑后被收编,几年前的消息是 Paras Jha 帮助美国联邦调查局 (FBI) 解决某些复杂的网络攻击活动。

不过由于源代码被公布后相当多的黑客基于 Mirai 源代码进行改写以适应特定的网络攻击,瞻博网络最近又监测到 Mirai 开始活跃并针对路由器发起攻击。

瞻博网络称受影响的所有会话智能路由器都具有默认密码,攻击者只需要部署 Mirai 并进行扫描即可找到目标设备,然后通过默认密码进入路由器。

唯一能够阻止威胁的方式就是重装系统,因为暂时没有比较可靠的方式能够将路由器中感染的 Mirai 清除,重装系统并修改路由器默认密码可以阻止 Mirai 的感染。

由于 Mirai 属于蠕虫病毒,当感染一台路由器后还会以这台路由器作为据点,在企业网络中进行横向传播并感染其他路由器和设备,包括部分变种甚至可以感染 Windows 和 Linux。

所以目前对企业来说应该做的就是立即排查路由器等网络设备是否有使用默认密码的情况,如果有则应该需改密码并检查路由器进程中是否存在未知进程。

对于个人用户,如果设置 DDNS 等将路由器暴露在公网上进行远程连接,也应当注意防范,不要使用弱密码不然也很容易遭到 Mirai 的感染。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mirai 僵尸蠕虫 路由器安全 网络安全 默认密码
相关文章