网络解决方案提供商 Netis Systems 的路由器后门已不是新闻,但这个后门在两年曝光后之后,竟然一直延续至今。
趋势科技研究人员警告,自8月以来,有数千万次对该漏洞的探测扫描被记录。攻击者可通过这个漏洞完全控制该设备,只需知道该路由器外部IP地址,然后防问 UDP 53413 端口,接着输入固件中硬编码的口令,至此大功造成。
获取到受影响设备的完整控制权,攻击者便可修改设置以进行中间人攻击,以及执行其他不法活动。另外,该路由器随附文档并没有提到有关后门的任何说明。
现在,基于其TippingPoint数字疫苗(DV)过滤器采集的数据,趋势科技称该后门依然在被使用。DV过滤器32391,是用于检查该后门扫描尝试的专用过滤器,呈现出大量后门通信尝试。
自该过滤器2016年8月发布以来,该安全公司名为ThreatLinQ的报告面板已经检测到大约290万次尝试。而且,该统计结果还只是基于5%的客户过滤,意味着该时间段内的后门扫描尝试应是5700万次。
安全研究人员决定分析TippingPoint设备抓到的数据包,发现它们全部都是真的,不是误报。因此,更深入的研究展开,又发现了专门利用该后门功能的一系列公共漏洞利用或扫描工具。
趋势科技上周单从一套入侵防御系统(IPS)中就检测到近50000个起事件,其中绝大多数源自英国(40000)。剩下的当中,大多数来自中国和朝鲜。该数据可从短消息服务(SMS)面板上直接获取。
这显示的是,IPv4空间中有一场活跃的全球性的扫描活动,找寻对该后门探测有响应的互联网路由器。都不用提该漏洞利用的简易性,只看该活动的长期性,都可以推测有大量此类路由器被入侵并用于中间人攻击之类的恶意目的。
早些时候Netis发布了该后门的一个补丁,但实现上的缺陷,以及该后门代码自身尚未被移除的事实,让受影响设备依然脆弱不堪。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 合合信息启信宝数据产业洞察:长三角地区数据企业超48000家,数量领跑全国
- 2025年全球网络安全支出将激增15% | 行业观察
- 华为数据存储两大新品齐发:全面闪存化,全面向AI
- 数据中心太耗电,微软携手Constellation Energy探索核能供电新途径
- 戴尔一周内发生两起数据泄露事件,Atlassian工具成泄露源头
- 华为ICT学院年会2024举办,ICT学院3.0计划正式启航
- 华为启动全球金融伙伴“融海计划”,共创行业新价值
- 华为联合多家伙伴发布《现代化金融核心系统白皮书:实践篇》
- 华为发布数据智能解决方案5.0,加速金融大模型应用从“赋能”到“产能”
- 华为加速推动鲲鹏昇腾原生创新,未来三年赋能百万原生人才
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。