巨大的DDOS攻击即将变大:Mirai Bots感染塞拉无线网关

默认密码在蜂窝调制解调器固件中漏洞


Sierra无线蜂窝调制解调器被用于击落系统的Mirai Botnet Malware感染。

Mirai. Commanders Web连接 相机,传感器和其他物联网(物联网)使用固件中的默认出厂设置登录密码的设备。它已被指导释放出来 最大的DDOS攻击,针对网络犯罪博客Brian Krebs网站生成620Gbps流。

现在美国证书有 发出警报 细胞网关是下一个目标。在咨询中命名五个塞拉无线调制解调器 - LS300,GX400,GX / ES440,GX / ES450和RV50 - 所有人都潜在地容易到Mirai。

如果调制解调器仍在使用其常见的默认出厂设置密码,该软件讨厌从网络或互联网连接到设备,并获得控制。如果成功,它将自己复制到新劫持的系统上,并开始寻找它的下一个受害者 - 并给出它是一种蜂窝调制解调器,将有其他设备连接到它。

“一旦MalWare在网关上运行,它就会删除并仅存在内存中,”咨询状态。

“操作恶意软件将继续扫描易受攻击的设备,并将其查找报告返回到命令和控制服务器。命令和控制服务器还可以指示恶意软件参与对指定目标的DDOS攻击。”

如果您担心被感染,请检查:

  • 端口23,用于扫描易受攻击的系统。
  • 从端口48101发出的命令和控制流量和出站DDOS流量 - 如果攻击正在进行攻击会有很多。

塞拉有 承认了问题 并确认在野外已经看到mirai感染。它建议将设备脱机,重新启动它们以从内存中擦除恶意软件,然后直接将密码从默认值更改或使用Airlink管理服务。

令人担忧的是,恶意货物作家现在正在定位网关,显然有一些成功。米拉的控制器已经走了,其他人将遵循 - 这种套件的全面感染可能会大大提高未来DDOS攻击的力量和范围。

睡个好觉。而且,对于善良,永远不要使用默认密码。 ®


咬住它的手©1998-2021