日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶新聞 | 應對新型 IoT 僵尸網(wǎng)絡(luò)攻擊,ONEKEY 方案守護安全

laraxu ? 來源:laraxu ? 作者:laraxu ? 2025-12-02 14:11 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、事件概述

最近,安全圈爆出一起嚴重威脅:一種名為 ShadowV2 的新型僵尸網(wǎng)絡(luò)/惡意軟件正被黑客用于利用物聯(lián)網(wǎng)IoT)設(shè)備漏洞進行大規(guī)模攻擊。

ShadowV2 于 2025年10月底首次被發(fā)現(xiàn),與當時一次全球范圍的 Amazon Web Services (AWS) 中斷事件時間吻合。黑客似乎借這次混亂測試其基礎(chǔ)設(shè)施。

惡意攻擊通過 IoT 設(shè)備發(fā)起,形成“僵尸網(wǎng)絡(luò) (botnet)”,以發(fā)動大規(guī)模分布式拒絕服務攻擊 (DDoS) 為主要目的。被攻擊設(shè)備分布廣泛,包括家用/辦公路由器、 DVR、NAS 等,影響科技、教育、零售、制造、通信等多個行業(yè)。地域從美洲、歐洲擴展至亞洲、非洲等,受害范圍覆蓋全球。

二、攻擊技術(shù)與機制

ShadowV2 基于 Mirai,但在結(jié)構(gòu)和混淆技術(shù)上做了顯著優(yōu)化。它會先下載一個名為 binary.sh 的腳本,該腳本可針對設(shè)備架構(gòu) (ARM / MIPS / x86) 拉取對應 payload 并執(zhí)行。配置文件采用簡單 XOR 異或 (key = 0x22) 加密,以隱藏真實命令與參數(shù)。此外,ShadowV2 利用了多項已知漏洞 (CVE),包括但不限于:

DDWRT: CVE?2009?2765 (HTTP Daemon 任意命令執(zhí)行)

D?Link: CVE?2020?25506, CVE?2022?37055, CVE?2024?10914, CVE?2024?10915

DigiEver: CVE?2023?52163

TBK (某 DVR 廠商): CVE?2024?3721

TP?Link: CVE?2024?53375

一旦激活,僵尸網(wǎng)絡(luò)會向 C2 (command?and-control) 服務器登記并等待指令,可執(zhí)行多種 DDoS 攻擊方法 (UDP flood, TCP SYN flood, HTTP flood 等),迅速發(fā)動對目標的大流量攻擊。

三、應對建議

為了避免此類攻擊,組織需要做:

立即審視與排查 IoT 資產(chǎn)清單:組織內(nèi)所有聯(lián)網(wǎng)設(shè)備(路由器、攝像頭、DVR、NAS、智能設(shè)備等)應列入資產(chǎn)清單,并對其固件版本、默認配置進行評估。

及時打補丁、升級固件:對公開已知漏洞 (上述 CVE) 的設(shè)備,若廠商已有補丁,應盡快應用;若廠商已停止支持,應考慮替換設(shè)備。

關(guān)閉不必要的遠程管理接口 / 默認帳號登錄:禁用 Telnet、默認帳號、默認密碼,改用強密碼并限制遠程訪問權(quán)限。

四、艾體寶解決方案

艾體寶ONEKEY 解決方案通過自動化安全合規(guī)檢測,為客戶提供全面的設(shè)備合規(guī)和安全性評估,特別是在固件層面:

固件掃描:ONEKEY 可以對IoT設(shè)備固件進行深入掃描,檢測其中可能存在的漏洞、未打補丁的漏洞以及默認配置問題,及時發(fā)現(xiàn)潛在風險。

實時漏洞識別與補丁管理:ONEKEY 能夠掃描所有 IoT 設(shè)備中的軟件組件及其依賴關(guān)系(如 SBOM),及時發(fā)現(xiàn)并標記出潛在的漏洞與過時的組件,提供針對性的補丁建議。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3517

    瀏覽量

    63574
  • IOT
    IOT
    +關(guān)注

    關(guān)注

    190

    文章

    4428

    瀏覽量

    209780
  • OneKey
    +關(guān)注

    關(guān)注

    0

    文章

    4

    瀏覽量

    5136
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    汽車網(wǎng)絡(luò)安全TARA分析全指南:從基礎(chǔ)原理到落地實操

    前言 隨著汽車智能化、網(wǎng)聯(lián)化的深度發(fā)展,車輛電子電氣架構(gòu)從分布式向域控化、中央計算架構(gòu)演進,車輛對外連接接口(5G、WiFi、藍牙等)持續(xù)增多,網(wǎng)絡(luò)攻擊面呈指數(shù)級擴大。網(wǎng)絡(luò)安全已從車輛的增值功能
    發(fā)表于 04-27 15:32

    方案|APT攻擊下USB安全風險解析及企業(yè)防御體系構(gòu)建

    在當前企業(yè)安全建設(shè)中,網(wǎng)絡(luò)邊界防護體系已日趨完善,防火墻、EDR(終端檢測與響應)、零信任等技術(shù)的部署,有效抵御了大部分遠程網(wǎng)絡(luò)攻擊。但一個長期被忽視的薄弱環(huán)節(jié)——USB等可移動存儲設(shè)
    的頭像 發(fā)表于 04-15 10:35 ?239次閱讀

    睿萊測“體質(zhì)”——桂花網(wǎng)藍牙網(wǎng)關(guān)M1000賦能兒童運動表現(xiàn)數(shù)字化

    網(wǎng)線,在操場、臨時活動場地等無網(wǎng)絡(luò)接口位置也能快速部署。甚至可用充電供電,實現(xiàn)移動式測站。 穩(wěn)定與安全:支持低功耗藍牙4.2安全配對和1
    發(fā)表于 04-10 11:56

    華為發(fā)布星河AI網(wǎng)絡(luò)通量一解決方案

    MWC 2026 巴塞羅那期間,華為發(fā)布星河AI網(wǎng)絡(luò)通量一解決方案,以網(wǎng)絡(luò)智能與量子安全深度融合,應對
    的頭像 發(fā)表于 03-04 11:14 ?658次閱讀

    洞察 | 免費領(lǐng)白皮書!洞悉制造業(yè)智能化轉(zhuǎn)型下的人因風險與破局之道

    重點速覽智能制造在提升生產(chǎn)效率的同時,也暴露了嚴峻的安全短板,其中人為漏洞正成為最薄弱的環(huán)節(jié)。本文結(jié)合KnowBe4最新研究,揭示制造業(yè)轉(zhuǎn)型中的累積的
    的頭像 發(fā)表于 12-18 15:04 ?553次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>洞察 | 免費領(lǐng)白皮書!洞悉制造業(yè)智能化轉(zhuǎn)型下的人因風險與破局之道

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    在云計算和數(shù)字化業(yè)務高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應對的現(xiàn)實風險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的
    的頭像 發(fā)表于 12-17 09:53 ?582次閱讀

    干貨 | IEC 62443-4:開發(fā)的最佳安全實踐,不只是工業(yè)控制系統(tǒng)

    隨著數(shù)字化轉(zhuǎn)型的加速,網(wǎng)絡(luò)安全已經(jīng)成為各行各業(yè)的重要議題。在此過程中,IEC 62443系列標準,特別是IEC 62443-4,作為全球工業(yè)控制系統(tǒng)(ICS)和自動化控制系統(tǒng)(IACS)網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 12-01 13:22 ?678次閱讀

    方案 | 安全不止是“加密”:企業(yè)如何真正做到數(shù)據(jù)可控?

    在數(shù)字化轉(zhuǎn)型浪潮中,企業(yè)的數(shù)據(jù)早已突破了防火墻的邊界。它可能存在于移動硬盤、員工筆記本、云端協(xié)作平臺,甚至臨時存儲在外包商的設(shè)備上。傳統(tǒng)意義上的“加密”——雖然是基礎(chǔ)防護的重要一環(huán)——卻早已無法獨自應對
    的頭像 發(fā)表于 11-27 16:00 ?546次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    。 基于測試結(jié)果的持續(xù)優(yōu)化,使雙方共同構(gòu)建起能夠應對新型威脅的主動防御體系,實現(xiàn)安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網(wǎng)絡(luò)安全威脅
    發(fā)表于 11-17 16:17

    宏集分享 | 在萬物互聯(lián)的時代,如何強化網(wǎng)絡(luò)安全,更有效地保護工業(yè)基礎(chǔ)設(shè)施?

    2025年,物聯(lián)網(wǎng)(IoT)與互聯(lián)系統(tǒng)已深度融入工業(yè)4.0的發(fā)展之中,同時也帶來了前所未有的網(wǎng)絡(luò)安全挑戰(zhàn)。隨著工業(yè)系統(tǒng)的互聯(lián)互通不斷加深,網(wǎng)絡(luò)攻擊的范圍和類型不斷增加,關(guān)鍵基礎(chǔ)設(shè)施因此
    的頭像 發(fā)表于 08-08 18:19 ?611次閱讀
    宏集分享 | 在萬物互聯(lián)的時代,如何強化<b class='flag-5'>網(wǎng)絡(luò)安全</b>,更有效地保護工業(yè)基礎(chǔ)設(shè)施?

    智慧路燈桿網(wǎng)絡(luò)安全監(jiān)測:守護智慧城市的數(shù)字生命線

    在智慧城市的神經(jīng)網(wǎng)絡(luò)中,智慧路燈桿作為連接萬物的關(guān)鍵節(jié)點,正以 “一桿多能” 的形態(tài)重塑城市生態(tài)。然而,當它集成 5G 通信、環(huán)境監(jiān)測、安防監(jiān)控等多元功能時,網(wǎng)絡(luò)安全風險也隨之滲透到城市肌理 —— 構(gòu)建全方位的網(wǎng)絡(luò)安全監(jiān)測體系,
    的頭像 發(fā)表于 06-27 16:44 ?1128次閱讀

    樓宇管理系統(tǒng) (BMS) 網(wǎng)絡(luò)安全的力量

    數(shù)字化轉(zhuǎn)型計劃具有不可否認的好處——從推動創(chuàng)新和安全到削減成本和降低能耗。許多企業(yè)正在將 IoT 傳感器和其他 CPS 添加到支撐其樓宇管理系統(tǒng) (BMS) 的網(wǎng)絡(luò)和設(shè)備中。然而,這些 IoT
    的頭像 發(fā)表于 06-18 11:45 ?996次閱讀

    Swisscom如何借助ONEKEY自動化固件分析,年省數(shù)十萬

    IoT設(shè)備不斷普及的今天,固件升級問題頻發(fā),給電信運營商帶來巨大的技術(shù)與財務壓力。瑞士電信巨頭 Swisscom 攜手自動化安全平臺 ONEKEY,構(gòu)建固件安全分析體系,不僅成功規(guī)避
    的頭像 發(fā)表于 05-13 11:13 ?636次閱讀
    Swisscom如何借助<b class='flag-5'>ONEKEY</b>自動化固件分析,年省數(shù)十萬

    洞察 SPAN?端口VS.網(wǎng)絡(luò) TAP :哪種才是最佳流量監(jiān)控方案

    作為獨立硬件設(shè)備,可提供完整、無丟失的數(shù)據(jù)捕獲,并對網(wǎng)絡(luò)性能零影響。根據(jù)不同需求,企業(yè)應權(quán)衡選擇,確保最佳的網(wǎng)絡(luò)監(jiān)控方案。
    的頭像 發(fā)表于 05-08 11:21 ?865次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>洞察 SPAN?端口VS.<b class='flag-5'>網(wǎng)絡(luò)</b> TAP :哪種才是最佳流量監(jiān)控<b class='flag-5'>方案</b>?

    干貨 IOTA實戰(zhàn):如何精準識別網(wǎng)絡(luò)風險

    加密強度,IOTA 能幫助企業(yè)快速識別潛在風險來源,并在攻擊發(fā)生前及時響應。無論是邊緣節(jié)點、分支機構(gòu),還是數(shù)據(jù)中心核心網(wǎng)絡(luò),IOTA 都能提供精準的流量數(shù)據(jù)分析與安全決策支持,助力企業(yè)構(gòu)建更具韌性的防護體系。
    的頭像 發(fā)表于 05-07 17:29 ?734次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>干貨 IOTA實戰(zhàn):如何精準識別<b class='flag-5'>網(wǎng)絡(luò)</b>風險
    叙永县| 获嘉县| 衡南县| 威海市| 名山县| 仪征市| 夏津县| 万源市| 齐齐哈尔市| 富源县| 徐闻县| 日土县| 健康| 墨竹工卡县| 封丘县| 高台县| 卢龙县| 宁波市| 兴海县| 五寨县| 黄平县| 祁门县| 吉水县| 南涧| 益阳市| 嘉荫县| 凌海市| 罗平县| 云和县| 清水河县| 德昌县| 高碑店市| 孟津县| 涟源市| 武穴市| 连江县| 锡林浩特市| 娄烦县| 新建县| 文成县| 凌云县|