利用D-Link路由器漏洞的Mirai變種MooBot僵尸網絡
VSole2022-09-20 08:08:00
Mirai僵尸網絡的一個變種,稱為MooBot,通過利用多個漏洞,將易受攻擊的D-Link設備加入拒絕服務機器人大軍。
Palo Alto Networks Unit 42在周二的一份報告中表示:“如果這些設備受到破壞,它們將完全由攻擊者控制,攻擊者可以利用這些設備進行進一步的攻擊,如分布式拒絕服務(DDoS)攻擊”。
2019年9月,奇虎360的Netlab團隊首次披露了MooBot,此前該公司已將利林數字錄像機和海康威視視頻監控產品作為目標,以擴大其網絡。
在2022年8月初第42單元發現的最新一波攻擊中,D-Link設備中的四個不同缺陷,無論是舊的還是新的,都為MooBot樣本的部署鋪平了道路。其中包括:
- CVE-2015-2051(CVSS評分:10.0)-D-Link HNAP SOAPAction標頭命令執行漏洞
- CVE-2018-6530(CVSS評分:9.8)-D-Link SOAP接口遠程代碼執行漏洞
- CVE-2022-26258(CVSS評分:9.8)-D-Link遠程命令執行漏洞
- CVE-2022-28958(CVSS評分:9.8)-D-Link遠程命令執行漏洞

成功利用上述缺陷可能導致遠程代碼執行和從遠程主機檢索MooBot有效負載,然后遠程主機解析來自命令和控制(C2)服務器的指令,對特定IP地址和端口號發起DDoS攻擊。
強烈建議D-Link設備的客戶應用公司發布的補丁和升級,以緩解潛在威脅。
研究人員說:“這些漏洞攻擊復雜度較低,但具有嚴重的安全影響,可能導致遠程代碼執行”。“一旦攻擊者以這種方式獲得控制權,他們就可以通過將新受危害的設備納入其僵尸網絡來進行進一步的攻擊,如DDoS”。
VSole
網絡安全專家