国家计算机病毒应急处理中心通过对互联网的监测,发现Mirai僵尸网络的新型变种正在利用VisualDoor(SonicWall SSL-VPN漏洞)、CVE-2021-27561、CVE-2021-22502等9个漏洞扫描并感染D-link、Netis、Netgear、Yealink、Micro Focus等品牌的网络安全设备。感染成功后,攻击者会尝试在失陷设备中下载包含执行Mirai变种和暴力破解功能的恶意shell脚本,以实现加密货币挖掘、DDoS(分布式拒绝服务攻击)等恶意行为。 建议国内用户采取以下措施予以防范:一是使用D-link、Netis、Netgear、Yealink、Micro Focus等网络安全防护设备的用户及时安装相关漏洞对应的安全补丁,并对资源占用情况进行自查,及时发现是否感染;二是监控进出网络设备的可疑流量,配置网络策略,利用网络分段来限制感染的传播并自定义设备的安全设置;三是定期对系统进行加固,关闭不必要的端口,及时进行漏洞更新;四是修改默认登陆凭证,避免被恶意软件实施暴力破解攻击。 |