博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Netis路由器后门3月内遭5700万次扫描
阅读量:6078 次
发布时间:2019-06-20

本文共 795 字,大约阅读时间需要 2 分钟。

网络解决方案提供商 Netis Systems 的路由器后门已不是新闻,但这个后门在两年曝光后之后,竟然一直延续至今。

趋势科技研究人员警告,自8月以来,有数千万次对该漏洞的探测扫描被记录。攻击者可通过这个漏洞完全控制该设备,只需知道该路由器外部IP地址,然后防问 UDP 53413 端口,接着输入固件中硬编码的口令,至此大功造成。

获取到受影响设备的完整控制权,攻击者便可修改设置以进行中间人攻击,以及执行其他不法活动。另外,该路由器随附文档并没有提到有关后门的任何说明。

现在,基于其TippingPoint数字疫苗(DV)过滤器采集的数据,趋势科技称该后门依然在被使用。DV过滤器32391,是用于检查该后门扫描尝试的专用过滤器,呈现出大量后门通信尝试。

自该过滤器2016年8月发布以来,该安全公司名为ThreatLinQ的报告面板已经检测到大约290万次尝试。而且,该统计结果还只是基于5%的客户过滤,意味着该时间段内的后门扫描尝试应是5700万次。

安全研究人员决定分析TippingPoint设备抓到的数据包,发现它们全部都是真的,不是误报。因此,更深入的研究展开,又发现了专门利用该后门功能的一系列公共漏洞利用或扫描工具。

趋势科技上周单从一套入侵防御系统(IPS)中就检测到近50000个起事件,其中绝大多数源自英国(40000)。剩下的当中,大多数来自中国和朝鲜。该数据可从短消息服务(SMS)面板上直接获取。

这显示的是,IPv4空间中有一场活跃的全球性的扫描活动,找寻对该后门探测有响应的互联网路由器。都不用提该漏洞利用的简易性,只看该活动的长期性,都可以推测有大量此类路由器被入侵并用于中间人攻击之类的恶意目的。

早些时候Netis发布了该后门的一个补丁,但实现上的缺陷,以及该后门代码自身尚未被移除的事实,让受影响设备依然脆弱不堪。

本文转自d1net(转载)

你可能感兴趣的文章
NodeJS学习笔记—1.CommonJS规范
查看>>
Python3.7安装cv2踩过的坑
查看>>
[转]C# WInForm 无框窗体移动
查看>>
Servlet Response 重定向
查看>>
js粘贴事件paste简单解析及遇到的坑
查看>>
第三方-激光推送2.1.0
查看>>
设计模式之桥接模式
查看>>
大学毕业后的几条路
查看>>
oracle 归档空间满的解决办法
查看>>
Daily Scrum 11.3
查看>>
如何使用NET Reactor为您的.Net(C#,VB.Net) 源代码加密!
查看>>
SpringBoot项目实现文件上传和邮件发送
查看>>
jquery源码学习之 设计结构
查看>>
地震后日本多家工厂停工 PSP2或推迟后期研发
查看>>
Java程序员的推荐阅读书籍
查看>>
js 调整排序
查看>>
MVC5-9 今天讲三个Descriptor
查看>>
Asp.Net SignalR GlobalHost外部通知
查看>>
在AspNetMvc中使用日志面板. Logdashboard 1.1beta
查看>>
AccessHelper
查看>>