有安全厂商设置的物联网蜜罐在4月22日至5月10日期间发现,从埃及发起针对南非家庭路由器的攻击尝试增加了50倍(5043%)之多。这些攻击的有效载荷使用Hakai DDoS bot变种,利用Realtek SDK管理的SOAP服务中的远程命令执行漏洞(CVE-2014-8361),试图将易感染路由器招募到其僵尸大军中。
安全研究人员表示,这些家庭路由器几乎从未修补或更新过,甚至很多用户都不知道管理界面存在,也不知道如何使用。攻击者正是利用这种情况,而期望构建出一个新的僵尸网络来。
就像之前的Shodan脚本一样,攻击者仅通过简单的脚本即可实现攻击的自动化,令其危害不言而喻。