摩臣2平台

摩臣2平台網站xml地圖

病毒預警 2021.3.26

發布者🦗:陳中銘發布時間:2021-03-26瀏覽次數🧼:66

國家計算機病毒應急處理中心通過對互聯網的監測,發現Mirai僵屍網絡的新型變種正在利用VisualDoor(SonicWall SSL-VPN漏洞)、CVE-2021-27561、CVE-2021-22502等9個漏洞掃描並感染D-link、Netis、Netgear、Yealink、Micro Focus等品牌的網絡安全設備。感染成功後🏚,攻擊者會嘗試在失陷設備中下載包含執行Mirai變種和暴力破解功能的惡意shell腳本,以實現加密貨幣挖掘、DDoS(分布式拒絕服務攻擊)等惡意行為🗿。 建議國內用戶采取以下措施予以防範:一是使用D-link📲、Netis、Netgear、Yealink、Micro Focus等網絡安全防護設備的用戶及時安裝相關漏洞對應的安全補丁,並對資源占用情況進行自查,及時發現是否感染🦈;二是監控進出網絡設備的可疑流量👋💳,配置網絡策略🧑🏻‍🦰,利用網絡分段來限製感染的傳播並自定義設備的安全設置🧑🏼‍⚕️;三是定期對系統進行加固,關閉不必要的端口✍🏻,及時進行漏洞更新;四是修改默認登陸憑證,避免被惡意軟件實施暴力破解攻擊。

摩臣2平台