<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用D-Link路由器漏洞的Mirai變種MooBot僵尸網絡

    VSole2022-09-20 08:08:00

    Mirai僵尸網絡的一個變種,稱為MooBot,通過利用多個漏洞,將易受攻擊的D-Link設備加入拒絕服務機器人大軍。

    Palo Alto Networks Unit 42在周二的一份報告中表示:“如果這些設備受到破壞,它們將完全由攻擊者控制,攻擊者可以利用這些設備進行進一步的攻擊,如分布式拒絕服務(DDoS)攻擊”。

    2019年9月,奇虎360的Netlab團隊首次披露了MooBot,此前該公司已將利林數字錄像機和海康威視視頻監控產品作為目標,以擴大其網絡。

    在2022年8月初第42單元發現的最新一波攻擊中,D-Link設備中的四個不同缺陷,無論是舊的還是新的,都為MooBot樣本的部署鋪平了道路。其中包括:

    • CVE-2015-2051(CVSS評分:10.0)-D-Link HNAP SOAPAction標頭命令執行漏洞
    • CVE-2018-6530(CVSS評分:9.8)-D-Link SOAP接口遠程代碼執行漏洞
    • CVE-2022-26258(CVSS評分:9.8)-D-Link遠程命令執行漏洞
    • CVE-2022-28958(CVSS評分:9.8)-D-Link遠程命令執行漏洞

    成功利用上述缺陷可能導致遠程代碼執行和從遠程主機檢索MooBot有效負載,然后遠程主機解析來自命令和控制(C2)服務器的指令,對特定IP地址和端口號發起DDoS攻擊。

    強烈建議D-Link設備的客戶應用公司發布的補丁和升級,以緩解潛在威脅。

    研究人員說:“這些漏洞攻擊復雜度較低,但具有嚴重的安全影響,可能導致遠程代碼執行”。“一旦攻擊者以這種方式獲得控制權,他們就可以通過將新受危害的設備納入其僵尸網絡來進行進一步的攻擊,如DDoS”。

    d-link僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mirai僵尸網絡的一個變種,稱為MooBot,通過利用多個漏洞,將易受攻擊的D-Link設備加入拒絕服務機器人大軍。2019年9月,奇虎360的Netlab團隊首次披露了MooBot,此前該公司已將利林數字錄像機和海康威視視頻監控產品作為目標,以擴大其網絡
    被稱為 “MooBot ” 的 Mirai 惡意軟件僵尸網絡變種在新一輪攻擊浪潮中再次出現,以易受攻擊的 D-Link 路由器為目標,混合使用新舊漏洞,展開網絡攻擊。
    據外媒網站披露,在新一輪的攻擊浪潮中,被稱為 “MooBot ” 的 Mirai 惡意軟件僵尸網絡變種再次出現。惡意軟件以D-Link 設備為目標進行攻擊近期,研究人員發現MooBot 惡意軟件更新目標范圍,從報告來看,MooBot 目前主要針對 D-Link 路由器設備中存在的幾個關鍵漏洞。
    基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。
    Mozi僵尸網絡使用自己的擴展DHT協議實現來構建P2P網絡。該惡意軟件通過嘗試猜測目標設備的Telnet密碼并利用已知漏洞進行傳播。一旦獲得對設備的訪問權限,該機器人便會嘗試執行惡意有效負載,并且該機器人將自動加入Mozi P2P網絡。研究人員認為,Mozi運營商將配置不良的設備作為攻擊目標,但導致物聯網攻擊激增的因素之一是威脅行為者可以瞄準的“不斷擴大的物聯網格局”。物聯網使用率的持續增長和配置協議不完善是造成這一躍遷的罪魁禍首。
    美國貿易監督機構起訴了總部位于臺灣的D-link,稱其安全措施松懈,產品容易受到黑客攻擊。未能保護其軟件。作為對投訴的回應,D-Link發布了一份聲明,稱對其提出的指控“毫無根據,毫無根據”,公司將“積極為自己辯護”。D-Link補充道,聯邦貿易委員會“未能聲稱(它必須)實際消費者遭受或可能遭受實際的實質性傷害”。
    Mirai的新變種針對D-Link,Netgear和SonicWall設備中的已知漏洞以及未知IoT設備中的新發現的漏洞。這只是未來的最新變種來光,年惡意軟件的源代碼后,發布在2016年十月。研究人員認為,這些漏洞存在于物聯網設備中。在2019年,發現了一個僵尸網絡的變種,它在企業無線演示和顯示系統中發現并針對漏洞。并且,使用了2018年的變體針對金融行業企業發起了一系列DDoS運動。根據Unit 42的報告,“ IoT領域仍然是攻擊者易于訪問的目標”。
    研究人員發現了Mirai 物聯網僵尸網絡的新版本,其中包括對影響Comtrend路由器的漏洞。Mirai僵尸網絡于2016年8月由MalwareMustDie研究人員Mirai源代碼首次發現,兩個月后其源代碼在線泄漏。自2016年以來,安全專家已經發現Mirai僵尸網絡的眾多變體,例如Masuta,Okiru,Satori,Mukashi,SORA和Tsunami。趨勢科技研究人員發現的新變種針對的是Comtrend VR-3033路由器中的CVE-2020-10173身份驗證的命令注入漏洞。盡管有針對此漏洞的概念證明可用,這是Mirai變體首次針對此問題進行利用。
    研究為期六個月,于2023年5月結束
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类