">

Netis路由器后門3月內(nèi)遭5700萬次掃描

網(wǎng)絡(luò)解決方案提供商 Netis Systems 的路由器后門已不是新聞,但這個后門在兩年曝光后之后,竟然一直延續(xù)至今。

趨勢科技研究人員警告,自8月以來,有數(shù)千萬次對該漏洞的探測掃描被記錄。攻擊者可通過這個漏洞完全控制該設(shè)備,只需知道該路由器外部IP地址,然后防問 UDP 53413 端口,接著輸入固件中硬編碼的口令,至此大功造成。

獲取到受影響設(shè)備的完整控制權(quán),攻擊者便可修改設(shè)置以進行中間人攻擊,以及執(zhí)行其他不法活動。另外,該路由器隨附文檔并沒有提到有關(guān)后門的任何說明。

現(xiàn)在,基于其TippingPoint數(shù)字疫苗(DV)過濾器采集的數(shù)據(jù),趨勢科技稱該后門依然在被使用。DV過濾器32391,是用于檢查該后門掃描嘗試的專用過濾器,呈現(xiàn)出大量后門通信嘗試。

自該過濾器2016年8月發(fā)布以來,該安全公司名為ThreatLinQ的報告面板已經(jīng)檢測到大約290萬次嘗試。而且,該統(tǒng)計結(jié)果還只是基于5%的客戶過濾,意味著該時間段內(nèi)的后門掃描嘗試應(yīng)是5700萬次。

安全研究人員決定分析TippingPoint設(shè)備抓到的數(shù)據(jù)包,發(fā)現(xiàn)它們?nèi)慷际钦娴?,不是誤報。因此,更深入的研究展開,又發(fā)現(xiàn)了專門利用該后門功能的一系列公共漏洞利用或掃描工具。

趨勢科技上周單從一套入侵防御系統(tǒng)(IPS)中就檢測到近50000個起事件,其中絕大多數(shù)源自英國(40000)。剩下的當中,大多數(shù)來自中國和朝鮮。該數(shù)據(jù)可從短消息服務(wù)(SMS)面板上直接獲取。

這顯示的是,IPv4空間中有一場活躍的全球性的掃描活動,找尋對該后門探測有響應(yīng)的互聯(lián)網(wǎng)路由器。都不用提該漏洞利用的簡易性,只看該活動的長期性,都可以推測有大量此類路由器被入侵并用于中間人攻擊之類的惡意目的。

早些時候Netis發(fā)布了該后門的一個補丁,但實現(xiàn)上的缺陷,以及該后門代碼自身尚未被移除的事實,讓受影響設(shè)備依然脆弱不堪。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2016-11-26
Netis路由器后門3月內(nèi)遭5700萬次掃描
網(wǎng)絡(luò)解決方案提供商 Netis Systems 的路由器后門已不是新聞,但這個后門在兩年曝光后之后,竟然一直延續(xù)至今。 " >

長按掃碼 閱讀全文