问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

新型Mirai变种来袭!服务器80端口安全防护指南

创作时间:
作者:
@小白创作中心

新型Mirai变种来袭!服务器80端口安全防护指南

引用
搜狐
9
来源
1.
https://www.sohu.com/a/843304292_374240
2.
https://cloud.baidu.com/article/3004253
3.
https://blog.csdn.net/XRY_XIAO/article/details/141359397
4.
https://blog.csdn.net/m0_52742680/article/details/136020022
5.
https://blog.csdn.net/weixin_43977052/article/details/136592210
6.
https://worktile.com/kb/ask/1516032.html
7.
https://www.kkidc.com/market/10744.html
8.
https://developer.aliyun.com/article/1491363
9.
http://www.52im.net/thread-4644-1-1.html

最近,安全研究人员发现了一种新型的Mirai僵尸网络变种,这种变种专门针对DigiEver DS-2105 Pro数字视频录像机(DVR)中的漏洞进行攻击。这一发现揭示了服务器80端口面临的新一轮安全威胁。

01

新型威胁:Mirai变种来袭

Akamai研究人员发现,这种新型Mirai变种已经过修改,采用了更先进的加密算法。它融合了ChaCha20和XOR解密算法,使得检测和防御的难度大大增加。

攻击者通过利用DigiEver DS-2105 Pro DVR设备中的远程代码执行(RCE)漏洞,使用恶意代码通过ntp参数注入命令,使攻击者能够通过端口80的HTTP POST请求下载基于Mirai的恶意软件,并在HTTP Referer头中引用“IP地址:80/cfg_system_time.htm”。

这种新型Mirai恶意软件变种还针对TP-Link的CVE-2023-1389漏洞以及影响Teltonika RUT9XX路由器的CVE-2018-17532漏洞。该恶意软件通过从“hailcocks[.]ru”下载shell脚本的cron作业来保持持久性。该僵尸网络使用curl或wget下载“wget.sh”文件,并使用与“kingstonwikkerink[.]dyn”关联的单个IP地址进行C2通信。

02

多重防护策略

面对这种新型威胁,仅仅依靠传统的安全措施已经不够。企业需要采取多层次的安全防护策略:

1. 系统更新与补丁管理

确保操作系统、Web服务器软件(如Apache、Nginx)以及所有相关应用程序都是最新版本,并及时应用所有安全补丁。过时的软件往往是黑客入侵的突破口。

2. 限制不必要的访问

使用防火墙规则限制进入80端口的流量,只允许来自特定IP地址或范围的请求。此外,可以通过配置访问控制列表(ACL)进一步细化访问权限。

3. 使用HTTPS加密传输

确保网站使用HTTPS协议,这可以提供加密的连接并保护用户数据在传输过程中不被窃取。同时,定期更新SSL/TLS证书,使用更安全的加密算法。

4. 部署Web应用防火墙(WAF)

WAF可以识别并拦截针对Web应用程序的恶意请求和活动。选择一个功能强大的WAF,并根据实际需求进行规则配置。

5. 利用内容分发网络(CDN)

使用CDN可以将内容缓存到全球各地的节点,提高网站性能,同时隐藏源服务器的IP地址,减少直接暴露给潜在攻击者的机会。

6. 定期安全审计与监控

定期检查服务器日志和网络流量,以便及时发现任何可疑活动或攻击尝试。可以考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)增强监控能力。

7. 制定应急响应计划

定期进行安全审计,制定应急响应计划,以便在遭遇攻击时能够迅速、有效地应对。确保团队成员熟悉应急流程,并定期进行演练。

03

结语

随着网络攻击手段的不断进化,服务器80端口的安全防护需要与时俱进。企业不仅要关注最新的安全威胁,更要建立全面的安全防护体系。只有通过多层次、多维度的安全措施,才能有效应对日益复杂的网络攻击,保护服务器和用户数据的安全。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号