<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MooBot 惡意軟件針對D-Link 路由器進行攻擊

    VSole2022-09-08 11:02:00

    據外媒網站披露,在新一輪的攻擊浪潮中,被稱為 “MooBot ” 的 Mirai 惡意軟件僵尸網絡變種再次出現。它針對易受攻擊的 D-Link 路由器,混合使用新舊漏洞,進行網絡攻擊。

    去年12月,Fortinet 分析師發現了 MooBot 惡意軟件團伙,當時該團伙正在針對某廠商攝像頭中存在的一個漏洞實施DDoS 攻擊。

    惡意軟件以D-Link 設備為目標進行攻擊

    近期,研究人員發現MooBot 惡意軟件更新目標范圍,從報告來看,MooBot 目前主要針對 D-Link 路由器設備中存在的幾個關鍵漏洞。

    漏洞詳情

    1、CVE-2022-28958: D-Link 遠程命令執行漏洞;

    2、CVE-2022-26258: D-Link 遠程命令執行漏洞;

    3、CVE-2018-6530: D-Link SOAP 接口遠程代碼執行漏洞;

    4、CVE-2015-2051: D-Link HNAP SOAPAction Header 命令執行漏洞;

    通過利用漏洞的低攻擊復雜性,MooBot 惡意軟件幕后操作者在目標上遠程執行代碼,并使用任意命令獲取惡意軟件二進制文件。

    MooBot 的最新攻擊概述(unit單元)

    惡意軟件從配置中解碼出硬編碼地址后,新捕獲的路由器會立即被注冊在攻擊者的 C2 上。此外,unit 單元在報告中提出的 C2 地址與 Fortinet 的寫法不同,側面證明了攻擊者的基礎設施有了更新。

    被捕獲的路由器會參與針對不同目標的定向 DDoS 攻擊,具體怎樣操作取決于 MooBot 團伙希望實現的目標。不過通常情況下,攻擊者往往會向其他人出售 DDoS 服務。

    為了防止攻擊者利用漏洞,設備供應商已經發布了安全更新來解決上述漏洞,但是并不是所有的用戶都更新了補丁。因為有2個補丁是今年3月和5月份才發布的,應該還有一些用戶沒有更新補丁。

    D-Link 設備遭受攻擊后,用戶可能會感覺到網速下降、反應慢、路由器過熱或莫名其妙的DNS配置變化,這些都是僵尸網絡感染的常見跡象。

    安全建議

    為了防止MooBot 造成危害,建議用戶更新D-Link 路由器上應用可用的固件。如果用戶使用的是就設備,那么將其配置為防止遠程訪問管理面板。用戶如果感覺已經遭到了網絡入侵,那么應該從相應的物理按鈕執行重置,比如更改管理密碼,然后立即安裝供應商提供的安全更新。

    不管是什么設備,平時使用的時候一定要注意固件升級,有漏洞的設備一定要及時打補丁升級,或者換成更安全。網絡威脅無處不在,在平時一定要提高警惕,注意做好防范措施,才能避免攻擊者利用漏洞發起網絡攻擊。

    路由d-link
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    該漏洞是CGI腳本在處理authentication.cgi請求,來讀取POST參數中的"password"參數的值時造成的緩沖區溢出。
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    Bleeping Computer 網站消息,基于 Mirai 的 DDoS 惡意軟件僵尸網絡 IZ1H9 近期又開始活躍了,為 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 個新有效載荷。
    關于MIPS架構的寄存器及指令集請自行查閱資料,這里就不多作介紹了。,則也會在prologue處保存下來,并在epilogue處取出。流水線指令集相關特性MIPS架構存在“流水線效應”,簡單來說,就是本應該順序執行的幾條命令卻同時執行了,其還存在緩存不一致性(cache
    前言UPNP協議UPNP,全稱為:Universal Plug and Play,中文為:通用即插即用,是一套基于TCP/IP、UDP和HTTP的網絡協議。UPNP的一大亮點就是,只要某設備支持并開啟了UPNP,當主機向其發出端口映射請求的時候,該設備就會自動為主機分配端口并進行端口映射。
    Netgear上周推出了其無線路由器型號夜鷹R7000的固件更新,該型號具有遠程數據收集功能,可收集路由器的分析數據并將其發送到公司服務器。該公司表示,正在收集常規診斷數據,以了解其產品的使用情況和路由器的行為。Netgear在其網站上表示:“有關路由器及其WiFi網絡的功能和使用的技術數據可以幫助我們更快地隔離和調試一般技術問題,改進路由器功能和功能,提高路由器的性能和可用性”。
    DIR-882路由固件加解密
    2021-10-17 06:53:38
    固件下載下載固件https://support.dlink.com/resource/PRODUCTS/DI
    vsomeip 是 GENIVI 實現的開源 SOME/IP 庫,由 C++ 編寫,目前主要實現了 SOME/IP 的通信和服務發現功能,并在此基礎上增加了少許的安全機制。 GENIVI是一個聯盟組織,由 BMW 倡導,是汽車信息娛樂領域系統軟件標準的倡導者,創建基于linux 系統的 IVI 軟件平臺和操作系統。GENIVI 倡導了很多開源軟件項目,比如:DLT、CommonAPI C++、v
    內網滲透合集(一)
    2023-01-28 09:31:07
    dmesg | grep Linuxls /boot | grep vmlinuz正在運行的服務ps auxps -eftopcat /etc/service哪些服務具有root權限ps aux | grep rootps -ef | grep root安裝了哪些程序,版本,以及正在運行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服務的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作計劃crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root網絡配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用戶主機與系統的通信?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类