آخرین اخبار
بنابر یافته های محققان،  نسخه جدیدی از بدافزار Mirai در حال انتشار است. به نحوی که در فاصله زمانی 60 ساعت، در ترافیک اسکن پورت های 23 و 2323، حدود 100 هزار آدرس IP مشاهده شده است که این حجم زیاد ترافیک، نشانه سرعت زیاد انتشار این بدافزار است. 
در این حمله، آسیب پذیری CVE-2016-10401  موجود در روترهای  ZyXEL PK5001Z هدف قرار گرفته-اند. روترهای  ZyXEL PK5001Z از عبارت شناخته شدهzyad5001  به عنوان گذرواژه کاربر ممتاز (su) استفاده می کنند که منجر به سوءاستفاده مهاجمان می شود. البته این گذرواژه برای ورود به دستگاه ها استفاده نمی شود و تنها برای کاربرد آن، افزایش حق دسترسی ها است. 
مهاجمین از روش دیگری برای ورود به روترهای  ZyXEL PK5001Z استفاده نموده اند. آن ها دریافتند که بسیاری از این روترها از دو نام کاربری و گذرواژه پیش فرض زیر برای دسترسی راه دور خود استفاده می نمایند:
    admin/CentryL1nk• 
    admin/QwestM0dem •

بنابراین مهاجمان با استفاده از این نام های کاربری و گذرواژه ها به همراه آسیب پذیری ذکر شده، قادر به نفوذ به روترهای آسیب پذیر و همچنین افزایش حق دسترسی خود هستند. به کاربران این روترها توصیه می شود که هر چه سریع تر آسیب پذیری روتر خود را رفع کرده و نام کاربری و گذرواژه های خود را تغییر دهند.
 

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.