一个新的恶意软件活动试图建立一个更大的僵尸网络。根据NetScout其ATLAS安全工程和响应团队(ASERT)运营的网络扫描显示在4月22日至5月10日期间,在埃及和南非的家用路由器上进行的漏洞攻击尝试增加了5043%。
黑客攻击瞄准新目标(图片来源:ACCI)
这些攻击使用Hakai DDoS bot变体尝试将路由器招募到僵尸网络,并利用RealtekSDK托管SOAP服务中的远程命令执行漏洞利用(CVE-2014-8361)。
根据NetScout ASERT威胁研究经理Rich Hummel的说法,这些消费者路由器几乎从不升级或更新,许多消费者不知道存在管理接口或如何使用它。
Hummel表示“这些攻击是自动化的,因此可能会看到某些内容,并启动了自动攻击。” 至于所看到的,Hummel说它本来就像Shodan脚本一样简单,寻找带有针对结果文件的自动攻击脚本的暴露设备。
Hummel说,攻击自动化和恶意软件即服务使僵尸网络创造了几乎任何人都可以使用的东西。“它可以在Raspberry Pi上完成。”