首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

祸不单行:某知名品牌家用路由器再遭新型零日攻击!

上个月,Canthink网络安全攻防实验室刚披露了两个连续发生在Dasan GPON路由器上的漏洞攻击,而21日又曝出一个僵尸网络运营商部署了影响相同路由器类型的新的零日漏洞。

据悉,这款利用GPON路由器的新型零日僵尸网络被称为TheMoon,它最早于2014年被发现感染了Linux服务器,但近年来已开始转向家庭路由器物联网。TheMoon作为最新的僵尸网络,增加了对开发Dasan GPON路由器的支持,而Hajime、Mettle、Mirai、Muhstik和Satori这五个僵尸网络,已经开发了两个较老的漏洞近一周。

这五个僵尸网络针对的两个漏洞是CVE-2018-10561和CVE-2018-10562,它们使得攻击者能够接管受影响的设备,即由韩国厂商Dasan制造的GPON路由器(GPON代表千兆无源光网络,是一种通过光纤线路支持互联网连接的电信技术),易受影响的设备数量达24万台。

虽然存在大量易受攻击的设备,但那些试图利用这些路由器的僵尸网络都未能成功,因为其试图使用的漏洞包未能正确感染设备。Canthink研究员表示,这五个僵尸网络只能感染整个易受攻击的GPON路由器池的2%左右。

由于TheMoon僵尸网络部署了新的零日值,且僵尸网络运营商在过去几天一直在努力改进其利用率,所以这一点或许会在未来几天发生变化。

此外,Canthink安全团队与安全行业的合作伙伴一起,已经设法取消了上周针对GPON路由器的五个僵尸网络之一的Muhstik僵尸网络的服务器。不过,Muhstik管理员似乎试图安装新的服务器并恢复他们的路由器黑客活动。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180522A15UOV00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券