恶意程序利用Linksys路由器漏洞在路由器中传播

名叫TheMoon的恶意程序正利用Linksys路由器的一个漏洞在Linksys路由器中迅速传播和扩散。这个漏洞允许执行未授权代码,一旦感染了病毒,路由器会开始扫描寻找其它存在相同漏洞的路由器。病毒的名字TheMoon是借用了科幻电影《月球》。病毒只感染运行官方固件的路由器,安装OpenWRT固件的路由器不受影响。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-08-01 04:35:32

恶意程序利用Linksys路由器漏洞在路由器中传播的相关文章

恶意程序利用 Java 漏洞攻击雅虎访问者

荷兰安全公司Fox IT 报告, 雅虎广告服务器ads.yahoo.com遭黑客入侵,被利用传播恶意程序.恶意程序利用Java漏洞感染访问雅虎网站的浏览者,在受害者机器上安装不同 恶意组件.Java插件已因为安全方面的原因被部分浏览器如Firefox屏蔽.Fox IT认为,攻击最早发生在去年12月30日,持续了数天,它估计恶意程序的感染率约为每小时2.7万.雅虎已发表声明,称非常重视用户的安全,在发现之后 立即移除了传播恶意程序的广告.攻击源头尚不清楚,Fox IT推测攻击者是出于金钱方面的动机

一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”

继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种"网络武器". NSA"网络武器"被恶意者重新包装,以尽可能地传染给更多系统.基于"永恒之蓝"制作的WannaCry勒索蠕虫病毒在不到一周内感染超30万系统,而这次的永恒之石恶意软件总共包含七个NSA攻击工具. 永恒之石由克罗地亚政府机构CERT的IT安全顾问和专家Miroslav Stampar发现,最早在SMB蜜罐中感染

Android 恶意程序利用虚拟机悄悄安装应用

Android恶意程序HummingWhale利用奇虎手机助手团队开发的插件DroidPlugin实现虚拟机功能悄悄在用户设备上安装应用.HummingWhale的传播方法不是通过第三方应用商店,而是隐身于官方应用商店 Google Play,它的大约20款恶意应用被200万到1200万毫无防备的用户下载.这一事件显示,即使官方商店的应用也不能完全信任.Google在接到安全研究人员的通知后已经将恶意应用移除.HummingWhale主要通过两种方法产生收入:展示广告和自动安装应用.它将应用安装

恶意程序利用英特尔 AMT 窃取数据和躲避防火墙

通过 AMT 的未经授权访问不会被主机记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 ME,然后再到 AMT,绕过了主机操作系统,使用 AMT SOL 窃取数据不会被主机操作系统安装的防火墙和安全产品发现. 微软将开发该恶意程序的黑客组织称为 PLATINUM,它被认为是某个国家的网络间谍团队,主要目标是南中国海附近的东南亚国家.PLATINUM 活跃的最早时间不晚于 2009 年,每年专注于少数目标,以避免暴露. 本文转自d1net(转载)

伯乐asp收信程序漏洞及利用程序利用代码_漏洞研究

http://forum.eviloctal.com/thread-32151-1-1.html  之后又有会员PM我..加上事过已久..也不是什么保密的东西了..网上也许到处都是了..就考虑把东西发出来..算是个学习吧..  伯乐的收信程序(针对以前的老版本.后来修补了这个漏洞)  主数据库名第一次使用设置时是随机产生的..但因为他是通用收信程序..可以截获密保..  mibao.asp文件对提交的参数没有任何过滤  复制代码 代码如下: if action="put" then  

恶意程序传播途径增多 黑客攻击转向Android

硅谷网讯 据美国科技博客TechHive报道,一项新的研究结果表明,针对市场领导者Android平台的恶意程序的功能,非常类似于多年来从Windows PC电脑用户身上捞钱的木马程序. 在周四发布的最新报告<安全威胁发展报告>(Threat Evolution report)中,卡巴斯基实验室(Kaspersky Lab)声称,Android在移动市场上占有将近80%的份额,相当于PC电脑市场上的Windows,占有绝对领导地位. Windows和Android恶意程序的不同在于,后者演变的速

微软调查通过USB传播的木马利用的安全漏洞

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 微软正在调查一种通过USB设备传播的木马程序利用的安全漏洞.据安全专业人员称,这种恶意软件的攻击目标好像是公用事业行业. 这种恶意软件利用Windows处理"lnk"快捷方式文件中的一个安全漏洞.据一家位于白俄罗斯的安全厂商VirusBlokAda称,这种木马程序通过USB设备传播并且使用rootkit功能隐藏自己.然而,

躲避杀软小能手:隐藏于图片中的恶意程序Stegoloader

戴尔SecureWorks的安全人员周一披露了一种名为Stegoloader的恶意程序,其隐藏于图片文件中,同时采用多种方法躲避杀毒软件的"追杀". Stegoloader也叫Win32/Gatak.DR 及TSPY_GATAK.GTK,它是一款首次于2013年被发现的恶意程序,但当时并未引起人们的注意,主要是以为它的设计很隐秘,因此很多反病毒解决方案并不能检测得到.信息隐藏技术是用来在另一信息或者图像文件中隐藏信息的一种技术.恶意程序作者利用它在图像文件中隐藏执行代码,在一系列的安全

恶意程序猛增 网络安全又不让人省心

本文讲的是 :  恶意程序猛增 网络安全又不让人省心  ,去年新增样本70.3万个 近日,中国互联网协会发布的<中国互联网发展报告(2014)>指出,截至2013年底,我国网民规模达6.18亿,其中手机网民大幅增长,达到5亿人.与此同时,2013年我国网络经济整体规模达到6004.1亿元,移动互联网经济增长迅速,2013年超过千亿元,成为网络经济发展的重要助推力.随着互联网发展以及相关经济活动日益活跃,互联网安全,尤其是经济信息安全面临诸多挑战. 扣费类和资费消耗类恶意程序占总数的85%以上