<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mirai 物聯網僵尸網絡出現新版本,針對 Comtrend 路由器

    Andrew2020-07-14 18:13:38

    研究人員發現了Mirai 物聯網僵尸網絡的新版本,其中包括對影響Comtrend路由器的漏洞。

    趨勢科技的惡意軟件研究人員發現了Mirai物聯網(IoT)僵尸網絡的新版本,其中包括對影響Comtrend路由器的CVE-2020-10173漏洞的利用。

    Mirai僵尸網絡于2016年8月由MalwareMustDie研究人員Mirai源代碼首次發現,兩個月后其源代碼在線泄漏。

    自2016年以來,安全專家已經發現Mirai僵尸網絡的眾多變體,例如Masuta,Okiru,Satori,Mukashi,SORA和Tsunami。

    趨勢科技研究人員發現的新變種針對的是Comtrend VR-3033路由器中的CVE-2020-10173身份驗證的命令注入漏洞。

    專家認為,影響Comtrend路由器的漏洞可能會被其他DDoS僵尸網絡利用。

    這個漏洞被其他安全漏洞利用,影響路由器、IP攝像頭和其他物聯網設備。

    “這個Mirai變體使用的漏洞包括新舊結合,有助于建立涵蓋不同類型連接設備的廣泛網絡。此活動中使用的九個漏洞影響了IP攝像機,智能電視和路由器等的特定版本。” 趨勢科技(Trend Micro)發布的一份分析報告寫道。

    “如前所述,這些漏洞中最引人注目的是CVE-2020-10173,這是在Comtrend VR-3033路由器中發現的多重身份驗證命令注入漏洞。遠程惡意攻擊者可以利用此漏洞來破壞路由器管理的網絡。”

    盡管有針對此漏洞的概念證明(POC)可用,這是Mirai變體首次針對此問題進行利用。

    這個Mirai變種還利用了Netlink GPON路由器最近的一個問題,也包括僵尸網絡。

    趨勢科技分析的Mirai變體還包括另外五個舊漏洞:

    • AVTECH IP攝像機/ NVR / DVR設備–多個漏洞
    • D-Link設備– UPnP SOAP命令執行
    • MVPower DVR TV-7104HE 1.8.4 115215B9 – Shell命令執行
    • Symantec Web Gateway 5.0.2.8遠程執行代碼
    • ThinkPHP 5.0.23 / 5.1.31 –遠程執行代碼

    “在此變體的代碼中使用CVE-2020-10173表明,僵尸網絡開發人員如何繼續擴展其武器庫以感染盡可能多的目標,并利用未修補設備提供的開放性。特別是新發現的漏洞為網絡犯罪分子提供了更好的機會。” 趨勢科技總結,“用戶甚至不知道存在漏洞,可能無法及時給設備進行修補。

    路由僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一文get僵尸網絡的常見攻擊方式、防范方法
    美國政府周二宣布取締 IPStorm 僵尸網絡代理網絡及其基礎設施,此次行動背后的Sergei Makinin已遭逮捕且已認罪。
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    APT攻擊不僅危害性大,而且隱蔽性強。我國是APT攻擊的最大受害國之一。做好溯源工作不僅能使相關部門掌握APT攻擊的活動規律,做好應對與防范,有效減少損失,還能使我國在面對敵對勢力在網絡安全問題上的輿論攻擊的時候,拿出確鑿的證據進行有力的反駁,有效維護國家尊嚴。綜合以上原因,這種溯源的方式在面對有組織的APT攻擊的時候成功率會大大降低,而成本則會大大增加。APT攻擊溯源的最終目的是定位到發起攻擊的組織或個人。
    這樣在受害主機端,無法得到攻擊主機的IP地址。在這種攻擊中,攻擊者利用C&C型或P2P型Botnet,先發送控制指令, bot主機接收到控制指令后,向設定的攻擊目標發動攻擊。取證人員可以在事先給骨干網絡的路由器增加新的功能,在不影響正常路由的情況下修改標準的IP協議,以幫助發現真實的IP地址。基于這一條件的方法主要有概率包標記算法、確定包標記算法、ICMP標記算法等。
    目前已關閉美國境內所有受感染設備
    此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲并成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平臺樣本。目前,聯合調查組已將相關情況提供給我國受害單位所在轄區的公安機關。五是美國國務院將研發“反審查”信息系統作為重要任務,并為該項目注資超過3000萬美元。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    根據Bishop Fox-SANS的調查 ,近75%的道德黑客認為大多數組織缺乏必要的檢測和響應能力來防止攻擊。埃斯頓表示,該調查應說服組織努力快速檢測和響應攻擊,以減輕損害。Web應用程序攻擊、口令破解攻擊和勒索軟件攻擊占25%。無線電研究所表示,這足以對安裝在支架上的所有類型的有效載荷進行全天候維護。
    隱藏通信隧道技術常用于在訪問受限的網絡環境中或不受信任的網絡中實現安全的數據傳輸。網絡層:IPV6隧道、ICMP隧道、GRE隧道傳輸層:TCP隧道、UDP隧道、常規端口轉發應用層:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常規判斷內網連通性的方法都有哪些?
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类