<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    驚!數十萬臺涉及65家無線設備被僵尸網絡利用OEM廠家漏洞感染

    VSole2021-08-26 07:59:49

    基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。

    IoT Inspector安全研究人員發現的安全漏洞現在被跟蹤為CVE-2021-35395,并被分配了9.8/10的嚴重等級。該漏洞會影響許多暴露在互聯網上的無線設備,從家庭網關和旅行路由器到Wi-Fi中繼器、IP攝像機和智能閃電網關或聯網玩具。

    公開披露僅兩天后攻擊就開始了

    由于該漏洞影響管理Web界面,遠程攻擊者可以掃描并嘗試破解它們,以便在未打補丁的設備上遠程執行任意代碼,從而使他們能夠接管受影響的設備。

    雖然Realtek瑞昱于8月13日發布了易受攻擊的SDK的修補版本,比IoT Inspector安全研究人員發布他們的建議早了三天,但這給易受攻擊的設備所有者提供了很少的時間來應用補丁。

    正如網絡安全公司SAM Seamless Network發現的那樣,Mirai僵尸網絡于8月18日開始搜索未針對CVE-2021-35395修補的設備,僅在IoT Inspector 分享該漏洞的詳細信息兩天后。

    “截至8月18日,我們已經發現了在野外利用CVE-2021-35395的企圖,”SAM在上周發布的一份報告中說。

    SAM表示,該僵尸網絡針對的使用有缺陷的Realtek SDK的最常見設備是 Netis E1+擴展器、Edimax N150和N300 Wi-Fi路由器以及Repotec RP-WR5444路由器,主要用于增強Wi-Fi接收。

    僵尸網絡更新以針對新設備

    這個基于Mirai的僵尸網絡背后的威脅行為者還在兩周多前更新了他們的掃描儀,以利用一個關鍵的身份驗證繞過漏洞(CVE-2021-20090),該漏洞影響了數百萬使用Arcadyan智易科技固件的家庭路由器。

    正如安全研究人員當時透露的那樣,這個威脅行為者至少從2021年2月份開始就一直在瞄準網絡和物聯網設備。

    “這一系列事件表明,黑客正在積極尋找命令注入漏洞,并利用它們快速傳播廣泛使用的惡意軟件,”SAM 無縫網絡首席產品架構師Omri Mallis說。

    “這些類型的漏洞很容易被利用,并且可以在設備修補和安全供應商做出反應之前迅速集成到攻擊者使用的現有黑客框架中。”

    受影響設備的完整列表太長,你可以在下面找到。

    (已知)受影響制造商名單

    廠家

    受影響型號

    A-Link Europe Ltd

    A-Link WNAP WNAP(b)

    ARRIS Group, Inc

    VAP4402_CALA

    Airlive Corp.

    WN-250R

    WN-350R

    Abocom System Inc.

    Wireless Router ?

    AIgital

    Wifi Range Extenders

    Amped Wireless

    AP20000G

    Askey

    AP5100W

    ASUSTek Computer Inc.

    RT-Nxx models, WL330-NUL

    Wireless WPS Router RT-N10E

    Wireless WPS Router RT-N10LX

    Wireless WPS Router RT-N12E

    Wireless WPS Router RT-N12LX

    BEST ONE TECHNOLOGY CO., LTD.

    AP-BNC-800

    Beeline

    Smart Box v1

    Belkin

    F9K1015

    AC1200DB Wireless Router F9K1113 v4

    AC1200FE Wireless Router F9K1123

    AC750 Wireless Router F9K1116

    N300WRX

    N600DB

    Buffalo Inc.

    WEX-1166DHP2

    WEX-1166DHPS

    WEX-300HPS

    WEX-733DHPS

    WMR-433

    WSR-1166DHP3

    WSR-1166DHP4

    WSR-1166DHPL

    WSR-1166DHPL2

    Calix Inc.

    804Mesh

    China Mobile Communication Corp.

    AN1202L

    Compal Broadband Networks, INC.

    CH66xx cable modems line.

    D-Link

    DIR-XXX models based on rlx-linux

    DAP-XXX models based on rlx-linux

    DIR-300

    DIR-501

    DIR-600L

    DIR-605C

    DIR-605L

    DIR-615

    DIR-618

    DIR-618b

    DIR-619

    DIR-619L

    DIR-809

    DIR-813

    DIR-815

    DIR-820L

    DIR-825

    DIR-825AC

    DIR-825ACG1

    DIR-842

    DAP-1155

    DAP-1155 A1

    DAP-1360 C1

    DAP-1360 B1

    DSL-2640U

    DSL-2750U

    DSL_2640U

    VoIP Router DVG-2102S

    VoIP Router DVG-5004S

    VoIP Router DVG-N5402GF

    VoIP Router DVG-N5402SP

    VoIP Router DVG-N5412SP

    Wireless VoIP Device DVG-N5402SP

    DASAN Networks

    H150N

    Davolink Inc.

    DVW2700 1

    DVW2700L 1

    Edge-core

    VoIP Router ECG4510-05E-R01

    Edimax

    RE-7438

    BR6478N

    Wireless Router BR-6428nS

    N150 Wireless Router BR6228GNS

    N300 Wireless Router BR6428NS

    BR-6228nS/nC

    Edison

    unknown

    EnGenius Technologies, Inc.

    11N Wireless Router

    Wireless AP Router

    ELECOM Co.,LTD.

    WRC-1467GHBK

    WRC-1900GHBK

    WRC-300FEBK-A

    WRC-733FEBK-A

    Esson Technology Inc.

    Wifi Module ESM8196 – https://fccid.io/RKOESM8196 (therefore any device using this wifi module)

    EZ-NET Ubiquitous Corp.

    NEXT-7004N

    FIDA

    PRN3005L D5


    Hama

    unknown

    Hawking Technologies, Inc.

    HAWNR3

    MT-Link

    MT-WR600N



    I-O DATA DEVICE, INC.

    WN-AC1167R

    WN-G300GR

    iCotera

    i6800

    IGD

    1T1R

    LG International

    Axler Router LGI-R104N

    Axler Router LGI-R104T

    Axler Router LGI-X501

    Axler Router LGI-X502

    Axler Router LGI-X503

    Axler Router LGI-X601

    Axler Router LGI-X602

    Axler Router RT-DSE

    LINK-NET TECHNOLOGY CO., LTD.

    LW-N664R2

    LW-U31

    LW-U700

    Logitec

    BR6428GNS

    LAN-W300N3L

    MMC Technology

    MM01-005H

    MM02-005H

    MT-Link

    MT-WR730N

    MT-WR760N

    MT-WR761N

    MT-WR761N+

    MT-WR860N

    NetComm Wireless

    NF15ACV

    Netis

    WF2411

    WF2411I

    WF2411R

    WF2419

    WF2419I

    WF2419R

    WF2681

    Netgear

    N300R

    Nexxt Solutions

    AEIEL304A1

    AEIEL304U2

    ARNEL304U1

    Observa Telecom

    RTA01

    Occtel

    VoIP Router ODC201AC

    VoIP Router OGC200W

    VoIP Router ONC200W

    VoIP Router SP300-DS

    VoIP Router SP5220SO

    VoIP Router SP5220SP

    Omega Technology

    Wireless N Router O31 OWLR151U

    Wireless N Router O70 OWLR307U

    PATECH

    Axler RT-TSE

    Axler Router R104

    Axler Router R3

    Axler Router X503

    Axler Router X603

    LotteMart Router 104L

    LotteMart Router 502L

    LotteMart Router 503L

    Router P104S

    Router P501

    PLANEX COMMUNICATIONS INC.

    Planex Communications Corp.

    MZK-MF300N

    MZK-MR150

    MZK-W300NH3

    MZK-W300NR

    MZK-WNHR

    PLANET Technology

    VIP-281SW

    Realtek

    RTL8196C EV-2009-02-06

    RTL8xxx EV-2009-02-06

    RTL8xxx EV-2010-09-20

    RTL8186 EV-2006-07-27

    RTL8671 EV-2006-07-27

    RTL8671 EV-2010-09-20

    RTL8xxx EV-2006-07-27

    RTL8xxx EV-2009-02-06

    RTL8xxx EV-2010-09-20

    Revogi Systems


    Sitecom Europe BV

    Sitecom Wireless Gigabit Router WLR-4001

    Sitecom Wireless Router 150N X1 150N

    Sitecom Wireless Router 300N X2 300N

    Sitecom Wireless Router 300N X3 300N

    Skystation

    CWR-GN150S

    Sercomm Corp.

    Telmex Infinitum

    Shaghal Ltd.

    ERACN300

    Shenzhen Yichen (JCG) Technology Development Co., Ltd.

    JYR-N490

    Skyworth Digital Technology.

    Mesh Router

    Smartlink

    unknown

    TCL Communication

    unknown

    Technicolor

    TD5137

    Telewell

    TW-EAV510

    Tenda

    AC6, AC10, W6, W9, i21

    Totolink

    A300R

    TRENDnet, Inc.

    TRENDnet Technology, Corp.

    TEW-651BR

    TEW-637AP

    TEW-638APB

    TEW-831DR

    UPVEL

    UR-315BN

    ZTE

    MF253V, MF910

    Zyxel

    P-330W

    X150N

    NBG-2105

    NBG-416N AP Router

    NBG-418N AP Router

    WAP6804

    Iot-inspector時間軸

    • 2021.05.17 – 向 Realtek安全團隊詢問安全發送報告的方法。
    • 2021.05.18 – Realtek安全團隊提供他們的 PGP 密鑰,我們發送加密的建議。
    • 2021.05.25 – Realtek安全團隊請求 Python PoC 腳本。
    • 2021.05.25 – 我們為每個報告的漏洞提供腳本。
    • 2021.06.10 – Realtek安全團隊為我們提供了補丁代碼,以及 96D_92D演示板的補丁固件。
    • 2021.06.10 – 我們審查補丁并發送與仍可繞過的檢查相關的評論。
    • 2021.06.11 – Realtek安全團隊為我們提供了“Jungle”和“Luna”SDK 受影響版本的確切列表。Realtek不再支持 2.x 分支,已11年歷史。
    • 2021.06.16 – 我們向MITRE請求CVE標識符。
    • 2021.08.05 – 我們收到來自MITRE 的CVE標識符。
    • 2021.08.13 – Realtek發布其公告。
    • 2021.08.16 – 90天披露窗口結束,發布此帖子。
    僵尸網絡通信
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在周三的一份報告中,Cisco Talos解釋稱,Prometei惡意軟件自2020年3月起就開始傳播。“其他模塊,試圖驗證密碼的有效性在其他系統上使用SMB和RDP協議,”研究人員稱。但是,主分支可以獨立于第二個分支進行操作,因為它包含與C2通信、竊取憑證和挖掘的功能。根據Talos對挖掘模塊的檢查,目前感染prometeo病毒的系統數量似乎只有“幾千個”。操作員的C2服務器之一在6月被查獲,但這似乎對Prometei行動沒有任何實質性影響。
    開展電信和互聯網行業網絡與數據安全檢查
    在戰爭爆發以來,俄羅斯和烏克蘭與各自的支持者在網絡空間激烈對抗。難以預測的攻擊手法、不斷擴大的攻擊面讓戰爭態勢紛繁復雜。網絡沖突也成為“陸海空天”之外另一大戰爭焦點。下面盤點了5月份以來,關于俄烏網絡對抗的最新進展情況,以饗讀者。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    微軟已獲得法院命令,以扣押這家Windows巨頭所使用的 41 個域名,該組織稱這是一個伊朗網絡犯罪組織,該組織針對美國、中東和印度的組織開展魚叉式網絡釣魚活動。 微軟數字犯罪部門表示,該團伙被稱為Bohrium,對那些在技術、交通、政府和教育部門工作的人特別感興趣:其成員會假裝是招聘人員,以引誘標記在他們的 PC 上運行惡意軟件。
    近年來,很多由僵尸網絡驅動的DDoS攻擊利用了成千上萬的被感染的物聯網,通過向受害者網站發起大量的流量為攻擊手段,最終造成嚴重后果。不過,盡管不少客戶都對此類攻擊提高了警惕,但在應對DDoS攻擊時仍有些“疲于奔命”,不斷推陳出新的防御方式使這種分布式拒絕服務攻擊也在變化著自己的戰術。
    近年來,我國網絡治理成效顯著,多部法律法規對檢測評估作出規定,但同時也出現了重復評估、評估孤島、資源浪費等問題。按照安全保護、安全評估、安全審查 3 個類別,整合 8 項檢測評估,允許“向下兼容”,形成“查、評、改”體系,提出了運行機制,實現檢測評估集約化。通過加強協同聯動共享,避免重復交叉,重點開展高級可持續漏洞風險的檢測評估,提升評估管理治理效能,在最優情況下每年可節省資金約為 22 億元,節
    據工業和信息化部官網消息,為營造測試賽期間安全穩定的網絡環境,工業和信息化部網絡安全管理局組織北京市、河北省通信管理局,中國信息通信研究院等行業單位1萬余人全力協同做好值班值守和應急處置等保障工作。
    2021年,以APT攻擊、新型僵尸網絡攻擊、RaaS型勒索軟件攻擊為代表的高級威脅攻擊事件,在攻擊技術、影響范圍、造成損失等多個維度上都提升到了全新的高度。綠盟科技伏影實驗室聯合CNCERT網絡安全應急技術國家工程研究中心對2021年全年的高級威脅事件進行持續追蹤研究,整理形成《2021年度高級威脅研究報告》(以下簡稱《報告》)。本文為《報告》精華解讀系列的僵尸網絡篇,向讀者呈現2021年度僵尸
    電信行業在2023年第二季度也面臨重大攻擊,成為第二大目標行業,攻擊數量同比增長83%。StormWall的報告顯示,大多數此類事件都是出于政治動機的威脅行為者精心策劃的,近幾個月的攻擊規模創下歷史新高。交通運輸和醫療行業DDoS攻擊分別同比增長了137%和126%。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类