您的位置:首頁>正文

超過65000台路由器被多個僵屍網路濫用

駭客利用路由器上的通用隨插即用協定(UPnP)來新建代理伺服器網路, 可以隱藏網路流量的源頭。 這種多層的代理伺服器僵屍網路可以用來發起DDoS攻擊;帳戶攻擊;信用卡詐騙;點擊詐騙;垃圾郵件;釣魚郵件的攻擊。

UPnP協定最初是為了方便使用者將設備直接插入路由器後就可以自動連入本地網路中。 在這次發現的攻擊行為中, 有些隨插即用設備含有網路注入惡意程式碼, 一旦插入路由器後對本地網路中的其他設備或路由器本身會發起攻擊。

駭客首先使用簡單服務發現協定(SSDP), 啟動路由器上的TCP UPnP服務進程, 接著將本地IP位址修改為公網IP位址, 就可以成功連接到路由器上UPnP服務進程。 一旦連接成功就可以繞過本地防火牆的防護進行網路位址轉譯(NAT)注入攻擊, 直接訪問路由器內部已連接設備的IP位址或是將路由器的IP位址重定向至指定的網路或IP位址。

安全風險報告顯示, 整個互聯網上超過480萬台設備都存在UDP SSDP漏洞, 其中76萬5千台設備的TCP連接設置也存在安全隱患, 已經有超過6萬5千台設備被證實發生了NAT注入攻擊。 由於這種多層的代理網路能夠加密數百萬個IP位址, 因此想要找到這個僵屍網路的始作俑者幾乎不可能。

光靠人的力量根本不可能對路由器上接入的所有設備進行檢查, 最好的方法還是使用重新檢查路由器的NAT表。 這次的攻擊行為影響到了73個品牌的近400種不同型號的路由器, 如果想要徹底解決最好的方法恐怕就是禁用這些路由器上的UPnP服務,

甚至是更換新的路由器設備。

更多有趣科技文章, 歡迎關注我們:

http://www.wttech.org/

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示