Mirai 物聯網僵尸網絡出現新版本,針對 Comtrend 路由器
研究人員發現了Mirai 物聯網僵尸網絡的新版本,其中包括對影響Comtrend路由器的漏洞。
趨勢科技的惡意軟件研究人員發現了Mirai物聯網(IoT)僵尸網絡的新版本,其中包括對影響Comtrend路由器的CVE-2020-10173漏洞的利用。
Mirai僵尸網絡于2016年8月由MalwareMustDie研究人員Mirai源代碼首次發現,兩個月后其源代碼在線泄漏。
自2016年以來,安全專家已經發現Mirai僵尸網絡的眾多變體,例如Masuta,Okiru,Satori,Mukashi,SORA和Tsunami。
趨勢科技研究人員發現的新變種針對的是Comtrend VR-3033路由器中的CVE-2020-10173身份驗證的命令注入漏洞。
專家認為,影響Comtrend路由器的漏洞可能會被其他DDoS僵尸網絡利用。
這個漏洞被其他安全漏洞利用,影響路由器、IP攝像頭和其他物聯網設備。
“這個Mirai變體使用的漏洞包括新舊結合,有助于建立涵蓋不同類型連接設備的廣泛網絡。此活動中使用的九個漏洞影響了IP攝像機,智能電視和路由器等的特定版本。” 趨勢科技(Trend Micro)發布的一份分析報告寫道。
“如前所述,這些漏洞中最引人注目的是CVE-2020-10173,這是在Comtrend VR-3033路由器中發現的多重身份驗證命令注入漏洞。遠程惡意攻擊者可以利用此漏洞來破壞路由器管理的網絡。”
盡管有針對此漏洞的概念證明(POC)可用,這是Mirai變體首次針對此問題進行利用。
這個Mirai變種還利用了Netlink GPON路由器最近的一個問題,也包括僵尸網絡。
趨勢科技分析的Mirai變體還包括另外五個舊漏洞:
- AVTECH IP攝像機/ NVR / DVR設備–多個漏洞
- D-Link設備– UPnP SOAP命令執行
- MVPower DVR TV-7104HE 1.8.4 115215B9 – Shell命令執行
- Symantec Web Gateway 5.0.2.8遠程執行代碼
- ThinkPHP 5.0.23 / 5.1.31 –遠程執行代碼
“在此變體的代碼中使用CVE-2020-10173表明,僵尸網絡開發人員如何繼續擴展其武器庫以感染盡可能多的目標,并利用未修補設備提供的開放性。特別是新發現的漏洞為網絡犯罪分子提供了更好的機會。” 趨勢科技總結,“用戶甚至不知道存在漏洞,可能無法及時給設備進行修補。