7 澜渊星辰 3小时前 64次点击
一、核心预警(2026-02-10,CNCERT发布)
RCtea新型僵尸网络自2025年12月下旬活跃,2026年1月20-25日我国境内已感染9827台物联网设备,单日最高活跃4870台、C2服务器访问量27.8万次,正快速扩张 。
二、关键特征
- 目标设备:ARM/MIPS架构,主攻路由器、摄像头等IoT设备,暂不攻击传统Linux服务器/主机。
- 技术特点:用RC4/ChaCha20/TEA定制加密,通信与存储高度加密,反检测、反追踪能力极强 。
- 攻击能力:已具备SYN/ACK/UDP/TCP FLOOD等多种DDoS能力,暂未大规模发动攻击,疑似在蓄力 。
- 传播方式:利用IoT设备弱口令、未修复漏洞入侵,植入恶意程序后受控 。
三、个人/家庭防护要点
1. 路由器/摄像头:立即改强密码(大小写+数字+符号),关闭远程管理/UPnP/端口映射,升级固件到最新版 。
2. 设备排查:异常卡顿、网络流量暴增、摄像头被异常控制,立即断网、重置、改密 。
3. 通用加固:IoT设备不暴露公网,关闭不必要服务;定期检查厂商安全公告,及时打补丁 。
四、企业/运维建议
- 梳理IoT资产,做漏洞扫描与补丁修复 。
- 部署流量监测,识别异常C2通信与DDoS流量 。
- 感染后立即断网、清理恶意程序、溯源入侵路径 。