資安業者NewSky Security今天(12/29)指出,駭客已於Pastebin論壇上公開了鎖定華為路由器漏洞CVE-2017–17215的攻擊程式,並發現除了Mirai變種—Satori之外,Brickerbot病毒也早就開採了同樣的漏洞。
CVE-2017–17215為一遠端程式執行漏洞,駭客藉由傳送惡意封包至37125埠以發動攻擊,成功的開採將允許駭客執行任意程式。
研究人員在今年12月初揭露,Satori利用該漏洞與相關的攻擊程式感染了全球10萬台IoT裝置,其中有將近9萬台為華為的家用無線路由器,華為則已在收到通知後修補了該漏洞。
NewSky Security指出,IoT攻擊日益模組化,攻擊程式的曝光顯示駭客幾乎不費吹灰之力就能將該攻擊程式嵌入既有的殭屍病毒中,擴大殭屍病毒的感染能力。
事實上,該漏洞遭到開採的時間點可能比外界以為的還要早,NewSky Security在另一病毒Brickerbot的程式碼中,也看到了駭客利用CVE-2017–17215的蹤跡。
今年4月現身的BrickerBot採用類似Mirai的手法入侵了物聯網(IoT)裝置,但它的目的並不是把IoT變成殭屍網路,而是要讓這些IoT裝置完全失去功能,破壞裝置的儲存、連網與效用,造成永久性的阻斷服務攻擊(Permanent Denial-of-Service,PDoS)。BrickerBot作者在今年12月初宣布結束BrickerBot專案,並釋出了部份程式碼。
from iThome 新聞 http://ift.tt/2C5Cg9z
百家樂/線上投注 http://www.iwin9418.com
真人娛樂 |百家樂、德州撲克、麻將遊戲、21點、13支
六合彩球 | 香港六合彩、 大樂透、 威力彩、 今彩539
電子遊戲 | 水果盤 、 捕魚達人 千炮版 、 骰寶 、 輪盤
黃金期權 | 全新開放 、 股市 、 黃金 、 外幣
百鬼夜行 | 30線、4500倍、拉霸、五鬼運財
沒有留言:
張貼留言