國家計算機病毒應急處理中心通過對互聯網的監測,發現Mirai僵屍網絡的新型變種正在利用VisualDoor(SonicWall SSL-VPN漏洞)、CVE-2021-27561、CVE-2021-22502等9個漏洞掃描並感染D-link⚓️、Netis👩🏿🚒、Netgear⛏、Yealink、Micro Focus等品牌的網絡安全設備。感染成功後🧑🏼🏭,攻擊者會嘗試在失陷設備中下載包含執行Mirai變種和暴力破解功能的惡意shell腳本,以實現加密貨幣挖掘、DDoS(分布式拒絕服務攻擊)等惡意行為。 建議國內用戶采取以下措施予以防範:一是使用D-link👨🏿🌾、Netis🪕、Netgear👩🏻✈️、Yealink、Micro Focus等網絡安全防護設備的用戶及時安裝相關漏洞對應的安全補丁,並對資源占用情況進行自查,及時發現是否感染🧜🏿♂️;二是監控進出網絡設備的可疑流量,配置網絡策略,利用網絡分段來限製感染的傳播並自定義設備的安全設置;三是定期對系統進行加固🔄,關閉不必要的端口𓀌,及時進行漏洞更新;四是修改默認登陸憑證,避免被惡意軟件實施暴力破解攻擊。