Juniper网络警告称,Mirai僵尸网络正在针对使用默认密码的会话智能路由器(SSR)产品。
2024年12月11日,多个客户报告称其会话智能网络(SSN)平台上出现异常活动。威胁者最初入侵了这些设备,然后利用它们发起DDoS攻击。瞻博网络发布的报告中写道:“2024年12月11日星期三,几位客户报告称其会话智能网络(SSN)平台上出现可疑行为。这些系统已被Mirai恶意软件感染,并随后被用作对其网络可访问的其他设备进行DDoS攻击的源头。”报告指出,“受影响的系统全部使用默认密码。”
Mirai僵尸网络利用设备上的默认凭据,通过SSH攻击实现远程命令执行,从而进行各种恶意活动,包括DDoS攻击。Mirai活动的迹象包括异常的端口扫描、频繁的SSH登录失败、出站流量激增、设备行为异常以及来自恶意IP的连接。
为了减少对这些威胁的暴露,用户建议更改默认凭据,使用强密码,审查访问日志,使用防火墙和入侵检测/防御系统(IDS/IPS),并保持固件更新。
以下是瞻博网络建议的行动:
加强安全措施:更改所有SSR的默认凭据。在设备间实施强、唯一的密码。监控日志:定期审查访问日志以查找异常情况,并为可疑活动设置警报。使用防火墙和IDS/IPS:使用防火墙阻止未经授权的访问,并使用入侵检测系统监控网络行为。保持软件更新:应用最新的固件更新以修补漏洞。
报告总结道:“通过保持警惕并实施这些最佳做法,组织可以降低遭受Mirai及类似恶意软件攻击的风险。”
原文始发于微信公众号(黑猫安全):Juniper网络警告:Mirai僵尸网络攻击目标转向SSR设备
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论