关于宽带机顶盒远程端口(Telnet、SSH)漏洞可能遭受僵尸蠕虫攻击的通报
发布时间:
2017-10-13
文章来源:
作者
发布人:
wlaq
浏览次数:

发布时间:2017-10-13文章来源:网络与信息中心作者: 发布人:2001061 浏览次数:1545

全校各单位及校园网用户:

接到上级紧急通报,1010日晚,某单位宽带用户机顶盒被远控木马入侵,大量用户机顶盒被感染控制,并作为肉鸡传播病毒,导致其网络堵塞。该木马攻击的是开放23端口的机顶盒,只在内存中驻留,目前尚未取得病毒样本。

经分析,该病毒行为与Mirai僵尸网络蠕虫攻击行为非常相似。Mirai僵尸网络蠕虫主要针对防护能力不强的物联网设备(IOT),主要为MIPSARM等架构,包括:路由器、网络摄像头、DVR设备、电视机顶盒设备等等。如存在默认密码、弱密码、严重漏洞未及时修复等隐患,即易被攻击者植入该病毒。Mirai病毒攻陷IOT设备后,将其作为肉鸡攻击其他用户,曾使AmazonSpotifyTwitter等知名公司网站遭到DDoS攻击。目前,全球受Mirai感染的IOT设备已达50万台。

为做好安全防护工作,建议各单位采取以下措施。一是避免不必要的设备接入互联网。二是通过端口扫描工具检查设备是否开启SSH (22)Telnet (23)HTTP/HTTPS (80/443)服务。如果开启,请禁用SSHTelnet服务,也可关闭HTTP/HTTPS服务(防止类似攻击利用Web对设备进行感染)。三是落实违法信息内容监测处置机制,防止发生利用物联网设备进行网络攻击、传播违法信息的网络安全事件。




网络与信息中心

20171013




Copyright 2013 中国海洋大学网络与信息中心
电话:0532-66782160
邮箱:wlzx@ouc.edu.cn
地址:青岛市松岭路238号,中国海洋大学 图书馆B楼
邮编:266000