首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

仅24小时,黑客利用华为漏洞就集结了1.8万台路由器

防不住了吗,关注奇速盾

近期,一个新的僵尸网络曝光,且仅仅在一天之内,黑客就利用一个已知的漏洞攻陷了超过1.8万台华为路由器。随后,这一消息得到了奇虎360 Netlab、Rapid7和Greynoise的证实。

仅使用一个漏洞就完成了一切

华为路由器产品 HG53 去年曝出了一个远程代码执行的高危漏洞 CVE-2017-17215,攻击者可以向路由器 37215 端口发送恶意包来利用该漏洞远程执行任意代码。

黑客从7 月18日开始扫描路由器寻找存在漏洞的目标。NewSky Security 的研究人员称,在短短 24 小时内,黑客就利用该漏洞创建了一个包含 1.8 万华为路由器的僵尸网络。

根据NewSky Security安全研究员Ankit Anubhav的说法,此次事件最令人不安的地方在于:一是,攻击者仅在有限的时间里就攻陷了大量的设备;二是,它们并没有使用任何零日漏洞,而是使用了一个已知的漏洞来完成这一切。

也就是在当天晚些时候,Anubhav通过其Twitter表示该僵尸网络已经集结了1.8万台路由器。Anubhav指出,攻击者向他炫耀自己的战果,甚至还分享了所有僵尸网络受害者的 IP 地址清单。

攻击者似乎早已“名声在外”

据Anubhav介绍,攻击者在与他的交谈中使用了代号“Anarchy”。但Anubhav表示,这个所谓的“Anarchy”很可能就是之前被识别为“Wicked”的黑客。

Wicked是一位知名的恶意软件开发者,之前曾创建了 Mirai 物联网恶意软件的多个变种。这包括Wicked、Omni和Owari(Sora),之前曾被用于发起DDoS攻击。

在与Anubhav的交谈中,这名黑客并没有透露他创建这个新的僵尸网络的动机。

Realttek路由器将是下一个目标

攻击者告诉Anubhav,他还计划针对CVE-2014-8361漏洞。这是一个存在于Realtek路由器中,可通过端口52869利用的漏洞。

Anubhav表示,Anarchy 的确已开始了针对Realtek路由器漏洞利用的测试。这个说法也得到了Rapid7 和 Greynoise的证实,对该漏洞的扫描确实出现了激增。

Anarchy 的动作尚未结束,且已开始针对 Realtek 利用的测试。

其实超级科技网络安全团队认为:真正的问题并不在于一个恶意软件作者在做自己最擅长的事情,而是一天内 Anarchy 能够在一天之内构建如此庞大的一个 DDoS 僵尸网络的事实。这既令人惊讶又令人担心,这充分地反映除了SOHO路由器令人不安的安全现状。

——超级科技

QSY

· 技术大牛都在这里 ·

Hi,我是奇速盾

从现在开始

我的每一句话都是认真的

如果,你被攻击了

别打110、119、120

来这里看着就行

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180723A1I0GP00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券