3 月份安全研究人員發(fā)現(xiàn)普聯(lián) (TP-LINK) 的非必 AX21/AX1800 路由器固件存在安全漏洞,攻擊者可以通過 Web 管理界面中的請關(guān)器被國家 / 地區(qū)字段中進(jìn)行注入,從而感染路由器。閉安深圳外圍電話(電話微信199-7144-9724)深圳外圍外圍上門外圍女真實可靠快速安排
普聯(lián)公司在 4 月 27 日發(fā)布安全公告宣布該漏洞的卓開同時發(fā)布新版固件修復(fù)漏洞,但該漏洞已經(jīng)遭到僵尸網(wǎng)絡(luò)的選項利用,基于 Mirai 蠕蟲的普聯(lián)變種通過攻擊 AX21/AX1800 將路由器變成肉雞。
防火墻設(shè)備制造商飛塔(Fortinet)發(fā)布的由藍(lán)點一份安全報告顯示,Condi 僵尸網(wǎng)絡(luò)通過感染大量 AX21/AX1800 路由器提供 DDoS 購買或租用服務(wù)。黑并
即網(wǎng)絡(luò)犯罪分子可以付費(fèi)購買已經(jīng)被 Condi 控制的攻擊深圳外圍電話(電話微信199-7144-9724)深圳外圍外圍上門外圍女真實可靠快速安排這些路由雞從而獲得控制權(quán),也可以直接付費(fèi)讓 Condi 對某個網(wǎng)站或服務(wù)發(fā)起 DDoS 攻擊,安卓從而癱瘓目標(biāo)或競爭對手。非必

有關(guān)路由器被 Mirai 感染成為路由雞是請關(guān)器被比較平常的事情,究其原因主要是閉安大量用戶沒有及時更新路由器固件,使用包含漏洞的卓開固件以及暴露在公網(wǎng)上,很容易被 Mirai 蠕蟲掃描并進(jìn)行自動感染。選項
飛塔公司發(fā)布的報告中還提到一個點:被 Mirai 感染的路由雞還會掃描內(nèi)網(wǎng)中的 TCP 5555 端口,這個端口是干嘛的呢?是 Android Debug Bridge 也就是 ADB 使用的端口。
當(dāng)用戶開啟 USB 調(diào)試功能后,ADB 就會被開放,被感染的路由雞通過 ADB 就可以無線連接安卓設(shè)備,進(jìn)而進(jìn)行惡意操作比如利用 Android 漏洞或植入其他木馬。
更新:上面的說法有誤,打開 USB 調(diào)試后不會默認(rèn)開啟 5555 端口,但開啟 ADB 需要開啟安卓開發(fā)者選項。另外開啟 USB 調(diào)試也是有風(fēng)險的,如無必要建議關(guān)閉。
在這里也提醒各位:
一定要定期檢查路由器固件更新,路由器是家庭網(wǎng)絡(luò)的關(guān)鍵入口,一旦被黑意味著你的所有網(wǎng)絡(luò)活動都可能被監(jiān)聽,攻擊者也可以劫持將訪問重定向到釣魚網(wǎng)站。
第二是對于安卓開發(fā)者選項和 USB 調(diào)試功能,要使用的時候開啟,不使用的時候一定要關(guān)閉,不然可能會在不知不覺中被感染。