病毒防范

当前位置: 首页 > 安全预警 > 病毒防范 > 正文

        国家计算机病毒应急处理中心通过对互联网的监测,发现Mirai僵尸网络的新型变种正在利用VisualDoor(SonicWall SSL-VPN漏洞)、CVE-2021-27561、CVE-2021-22502等9个漏洞扫描并感染D-link、Netis、Netgear、Yealink、Micro Focus等品牌的网络安全设备。感染成功后,攻击者会尝试在失陷设备中下载包含执行Mirai变种和暴力破解功能的恶意shell脚本,以实现加密货币挖掘、DDoS(分布式拒绝服务攻击)等恶意行为。

        建议各高校、教育局采取以下措施予以防范:一是使用D-link、Netis、Netgear、Yealink、Micro Focus等网络安全防护设备的用户及时安装相关漏洞对应的安全补丁,并对资源占用情况进行自查,及时发现是否感染;二是监控进出网络设备的可疑流量,配置网络策略,利用网络分段来限制感染的传播并自定义设备的安全设置;三是定期对系统进行加固,关闭不必要的端口,及时进行漏洞更新;四是修改默认登陆凭证,避免被恶意软件实施暴力破解攻击。

                                                                                                (转载自国家计算机病毒应急处理中心)



 

下一篇:钓鱼邮件攻击防范指南