当前位置:主页>资 讯>安全动态>

Netis路由器后门3月内遭5700万次扫描

  网络解决方案提供商 Netis Systems 的路由器后门已不是新闻,但这个后门在两年曝光后之后,竟然一直延续至今。
 


 

  趋势科技研究人员警告,自8月以来,有数千万次对该漏洞的探测扫描被记录。攻击者可通过这个漏洞完全控制该设备,只需知道该路由器外部IP地址,然后防问 UDP 53413 端口,接着输入固件中硬编码的口令,至此大功造成。

  获取到受影响设备的完整控制权,攻击者便可修改设置以进行中间人攻击,以及执行其他不法活动。另外,该路由器随附文档并没有提到有关后门的任何说明。

  现在,基于其TippingPoint数字疫苗(DV)过滤器采集的数据,趋势科技称该后门依然在被使用。DV过滤器32391,是用于检查该后门扫描尝试的专用过滤器,呈现出大量后门通信尝试。

  自该过滤器2016年8月发布以来,该安全公司名为ThreatLinQ的报告面板已经检测到大约290万次尝试。而且,该统计结果还只是基于5%的客户过滤,意味着该时间段内的后门扫描尝试应是5700万次。

  安全研究人员决定分析TippingPoint设备抓到的数据包,发现它们全部都是真的,不是误报。因此,更深入的研究展开,又发现了专门利用该后门功能的一系列公共漏洞利用或扫描工具。

  趋势科技上周单从一套入侵防御系统(IPS)中就检测到近50000个起事件,其中绝大多数源自英国(40000)。剩下的当中,大多数来自中国和朝鲜。该数据可从短消息服务(SMS)面板上直接获取。

  这显示的是,IPv4空间中有一场活跃的全球性的扫描活动,找寻对该后门探测有响应的互联网路由器。都不用提该漏洞利用的简易性,只看该活动的长期性,都可以推测有大量此类路由器被入侵并用于中间人攻击之类的恶意目的。

  早些时候Netis发布了该后门的一个补丁,但实现上的缺陷,以及该后门代码自身尚未被移除的事实,让受影响设备依然脆弱不堪。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

神通广大!黑客研发恶意软件可以通过耳机窃

神通广大!黑客研发恶意软件可以通过耳机窃听你的通话内容

北京时间11月29日消息,为了防止被黑客监视或窃听,有些人会拿胶带把摄像头贴上,甚至...[详细]

Netis路由器后门3月内遭5700万次扫描

Netis路由器后门3月内遭5700万次扫描

网络解决方案提供商 Netis Systems 的路由器后门已不是新闻,但这个后门在两年曝光后...[详细]

很好,现在连耳机都能当监听器使了

很好,现在连耳机都能当监听器使了

谨慎的计算机用户会在网络摄像头上缠上胶带,更加疑心的人则担心自己的麦克风,有人甚...[详细]

关于“魅魔”漏洞情况的通报

关于“魅魔”漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到蚂蚁金服巴斯光年安全实验室关于广升FOTA系统升...[详细]

盘点七大最严重的美国政府数据泄露事件

盘点七大最严重的美国政府数据泄露事件

根据美国隐私维权组织最新发布的消息,联邦政府和州政府在近期公布了过去五年内所发生...[详细]

返回首页 返回顶部