全校各单位及校园网用户:
接到上级紧急通报,10月10日晚,某单位宽带用户机顶盒被远控木马入侵,大量用户机顶盒被感染控制,并作为“肉鸡”传播病毒,导致其网络堵塞。该木马攻击的是开放23端口的机顶盒,只在内存中驻留,目前尚未取得病毒样本。
经分析,该病毒行为与Mirai僵尸网络蠕虫攻击行为非常相似。Mirai僵尸网络蠕虫主要针对防护能力不强的物联网设备(IOT),主要为MIPS、ARM等架构,包括:路由器、网络摄像头、DVR设备、电视机顶盒设备等等。如存在默认密码、弱密码、严重漏洞未及时修复等隐患,即易被攻击者植入该病毒。Mirai病毒攻陷IOT设备后,将其作为肉鸡攻击其他用户,曾使Amazon、Spotify、Twitter等知名公司网站遭到DDoS攻击。目前,全球受Mirai感染的IOT设备已达50万台。
为做好安全防护工作,建议各单位采取以下措施。一是避免不必要的设备接入互联网。二是通过端口扫描工具检查设备是否开启SSH (22)、Telnet (23)、HTTP/HTTPS (80/443)服务。如果开启,请禁用SSH和Telnet服务,也可关闭HTTP/HTTPS服务(防止类似攻击利用Web对设备进行感染)。三是落实违法信息内容监测处置机制,防止发生利用物联网设备进行网络攻击、传播违法信息的网络安全事件。
网络与信息中心
2017年10月13日