2017年12月28日 星期四

ithome 入侵9萬臺華為AP的兇手程式,鎖定華為路由器漏洞的攻擊程式被公開了 百家樂 http://www.iwin9418.com

資安業者NewSky Security今天(12/29)指出,駭客已於Pastebin論壇上公開了鎖定華為路由器漏洞CVE-2017–17215的攻擊程式,並發現除了Mirai變種—Satori之外,Brickerbot病毒也早就開採了同樣的漏洞。

CVE-2017–17215為一遠端程式執行漏洞,駭客藉由傳送惡意封包至37125埠以發動攻擊,成功的開採將允許駭客執行任意程式。

研究人員在今年12月初揭露,Satori利用該漏洞與相關的攻擊程式感染了全球10萬台IoT裝置,其中有將近9萬台為華為的家用無線路由器,華為則已在收到通知後修補了該漏洞

NewSky Security指出,IoT攻擊日益模組化,攻擊程式的曝光顯示駭客幾乎不費吹灰之力就能將該攻擊程式嵌入既有的殭屍病毒中,擴大殭屍病毒的感染能力。

事實上,該漏洞遭到開採的時間點可能比外界以為的還要早,NewSky Security在另一病毒Brickerbot的程式碼中,也看到了駭客利用CVE-2017–17215的蹤跡。

今年4月現身的BrickerBot採用類似Mirai的手法入侵了物聯網(IoT)裝置,但它的目的並不是把IoT變成殭屍網路,而是要讓這些IoT裝置完全失去功能,破壞裝置的儲存、連網與效用,造成永久性的阻斷服務攻擊(Permanent Denial-of-Service,PDoS)。BrickerBot作者在今年12月初宣布結束BrickerBot專案,並釋出了部份程式碼。



from iThome 新聞 http://ift.tt/2C5Cg9z




沒有留言:

張貼留言