少数人ssr官网
2021 年 9 月 15 日安全问题2021 年 9 月初,QRATOR 实验室发布了一条关于新一波 DDoS 攻击的报道,这些攻击来自一个涉及 MikroTik 设备的僵尸网络。
就我们所见,这些攻击使用的路由器与在 2018 年遭到破坏当 MikroTik 路由器操作系统出现漏洞时,该漏洞很快就被修补了。
RouterOS 中没有新的漏洞,即使在受影响的设备上也没有隐藏在 RouterOS 文件系统中的恶意软件。 攻击者正在使用 RouterOS 本身的命令和功能重新配置 RouterOS 设备以进行远程访问。
遗憾的是,关闭旧漏洞并不能立即保护这些路由器。 如果有人在 2018 年获取了你的密码,仅仅升级是无济于事的。 您还必须更改密码,重新检查防火墙是否不允许未知方进行远程访问,并查找并非由您创建的脚本。
我们已尝试联系所有 RouterOS 用户,但他们中的许多人从未与 MikroTik 联系过,也没有主动监控他们的设备。 我们也在研究其他解决方案。
none
none
- 定期升级,让您的 MikroTik 设备保持最新状态。
- none
- none
- 不要假定您的本地网络是可信的。 如果您的密码较弱或没有密码,恶意软件就会尝试连接到您的路由器。
- none
在与独立安全研究人员的合作中,我们发现有恶意软件试图通过网络内的 Windows 计算机重新配置您的 MikroTik 设备。 这就是为什么现在要设置一个更好的密码(以避免无密码登录或该恶意软件的字典攻击),并不断升级您的MikroTik路由器(因为该恶意软件还试图利用提到的CVE-2018-14847漏洞,而该漏洞早已被修复)。
需要注意和清除的配置:
- 系统 -> 执行 Fetch 脚本的调度程序规则。 删除这些规则。
- IP -> Socks 代理。 如果不使用该功能或不知道其作用,则必须禁用。
- 名为"lvpn"的 L2TP 客户端或任何你不认识'的 L2TP 客户端。
- 输入允许访问 5678 端口的防火墙规则。
您还可以与互联网服务提供商合作,以便块这些恶意脚本正在连接的以下地址:
阻止这些隧道端点域:
- *.eeongous.com
*.leappoach.info
*.mythtime.xyz
none
- 1abcnews.xyz
1awesome.net
7standby.com
audiomain.website
bestony.club
ciskotik.com
none
dartspeak.xyz
fanmusic.xyz
gamedate.xyz
globalmoby.xyz
none
massgames.space
mobstore.xyz
motinkon.com
my1story.xyz
myfrance.xyz
phonemus.net
none
senourth.com
sitestory.xyz
spacewb.tech
specialword.xyz
spgames.site
strtbiz.site
takebad1.com
tryphptoday.com
wchampmuse.pw
weirdgames.info
widechanges.best
zancetom.com
据互联网上其他人报告,这些域名也被僵尸网络使用:
- bestmade.xyz
gamesone.xyz
mobigifs.xyz
myphotos.xyz
onlinegt.xyz
picsgifs.xyz