Mirai Botnet 攻击引起关注
关键要点
- Juniper Networks 报告称,Mirai botnet 恶意软件攻向其 Session Smart 路由器。
- 被攻击的 SSR 被用于对网络内其他设备进行分布式拒绝服务(DDoS)攻击。
- 组织被建议实施强密码和防火墙,检查访问日志并确保软件更新。
- 如果系统被感染,唯一有效的解决方案是重新映像系统。
Juniper Networks 报告称,Mirai botnet 恶意软件的攻击主要瞄准了其 Session Smart路由器,这些路由器大多数使用默认密码。根据 的报道,受到攻击的 SSR 被用来发起对其网络内其他设备的分布式拒绝服务攻击。Juniper Networks 在 12 月
11 日发布的警报中表示,关于 Session Smart 网络平台的可疑活动引发了这种警报。
为防范此类攻击,使用 SSR 的组织被强烈建议采取以下措施:
建议措施 | 描述
—|—
实施强密码 | 使用强大且独特的密码来保护路由器和其他设备。
设置防火墙 | 配置防火墙来监控和阻止不必要的网络流量。
检查访问日志 | 定期检查访问日志以发现异常活动。
确保软件更新 | 定期更新所有软件以修复潜在的安全漏洞。
Juniper Networks进一步表示,“如果发现系统被感染,唯一的安全解决方案是通过重新映像系统来消除威胁,因为无法确切判断设备上可能被更改或获取了什么内容。” 这一发展发生在
AhnLab 安全情报中心报告了管理不善的 Linux 服务器受到 cShell DDoS botnet 侵入事件之后。
对于网络安全来说,及时采取防范措施至关重要,以应对不断演变的威胁。组织应定期评估其安全策略,确保网络的安全性和完整性。