您现在的位置是:物联网 >>正文
Mirai DDoS 恶意软件变种正在利用路由器漏洞扩大攻击目标
物联网94人已围观
简介Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Lin ...
Bleeping Computer 网站消息 ,意软基于 Mirai 的变击目 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了 ,为 D-Link 、种正Zyxel、利用路由TP-Link 、器漏TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷 。洞扩大攻

Fortinet 安全研究人员表示 9 月份的意软第一周, IZ1H9 恶意软件的变击目利用率达到了历史峰值,针对易受攻击设备的种正利用尝试达到了数万次。IZ1H9 在成功入侵受害者设备后,利用路由便将其加入 DDoS 群,亿华云器漏然后对指定目标发起 DDoS 攻击。洞扩大攻

整个 9 月份观察到的意软利用尝试(Fortinet)
IZ1H9 瞄准众多攻击目标众所周知,DDoS 恶意软件盯上的变击目设备和漏洞越多,就越有可能建立一个庞大而强大的种正僵尸网络 ,以此对目标网站进行大规模攻击。就 IZ1H9 而言 ,Fortinet 报告称它使用了以下多个漏洞,时间跨度从 2015 年到 2023 年:
D-Link 设备 : CVE-2015-1187 、CVE-2016-20017、CVE-2020-25506、CVE-2021-45382Netis WF2419:CVE-2019-19356Sunhillo SureLine(8.7.0.1.1 之前的模板下载版本) : CVE-2021-36380Geutebruck 产品 : CVE-2021-33544 、CVE-2021-33548、CVE-2021-33549 、CVE-2021-33550、CVE-2021-33551 、CVE-2021-33552、CVE-2021-33553 、CVE-2021-33554Yealink Device Management (DM) 3.6.0.20: CVE-2021-27561, CVE-2021-27562Zyxel EMG3525/VMG1312(V5.50 之前) : CVE 未指定 ,但针对 Zyxel 裝置的 /bin/zhttpd/ 元件漏洞TP-Link Archer AX21 (AX1800) : CVE-2023-1389Korenix JetWave 无线 AP : CVE-2023-23295TOTOLINK 路由器 CVE-2022-40475, CVE-2022-25080, CVE-2022-25079, CVE-2022-25081, CVE-2022-25082, CVE-2022-25078, CVE-2022-25084, CVE-2022-25077, CVE-2022-25076, CVE-2022-38511, CVE-2022-25075, CVE-2022-25083不仅如此, IZ1H9 网络攻击活动还针对与"/cgi-bin/login.cgi "路由相关的未指定 CVE ,这可能会影响 Prolink PRC2402M 路由器。
攻击链详情分析在成狗利用上述漏洞后 ,源码下载IZ1H9 有效载荷就会被立刻注入到受害者目标设备 ,其中包含一条从指定 URL 获取名为 "l.sh "的 shell 脚本下载器的命令。脚本执行后,会删除日志以隐藏恶意活动,接下来,它会获取针对不同系统架构定制的机器人客户端 。
最后,脚本会修改设备的 iptables 规则,以阻碍特定端口的连接 ,免费模板增加设备管理员从设备上删除恶意软件的难度 。
完成上述所有操作后,IZ1H9 僵尸网络就会与 C2(命令与控制)服务器建立通信,并等待执行命令。据悉,支持的命令涉及要发起的 DDoS 攻击类型,主要包括 UDP 、UDP Plain 、HTTP Flood 和 TCP SYN等 。

DDoS 命令(Fortinet)
Fortinet 还在报告中指出,IZ1H9 的源码库数据部分包含用于暴力破解攻击的硬编码凭证。以上这些攻击可能有助于传播到受害目标的相邻设备中,或对没有有效利用的 IoT 进行身份验证。

硬编码凭证(Fortinet)
最后,网络安全专家建议物联网设备所有者使用强大的管理员用户凭据,并将其更新为最新可用的固件版本 ,在可能的情况下 ,尽量减少设备在公共互联网上暴露的香港云服务器频次。
文章来源 :https://www.bleepingcomputer.com/news/security/mirai-ddos-malware-variant-expands-targets-with-13-router-exploits/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/731d799261.html
相关文章
大学悄悄在课桌下安装传感器后,学生们黑了这些设备,还写了个开源指南
物联网10月初某个晚上,美国东北大学跨学科科学与工程综合大楼ISEC)里正在进行某个“大工程”。根据隐私研究所博士生Maxvon von Hippel回忆,当天晚上,学校正在楼里的所有桌子下安装传感器。I ...
【物联网】
阅读更多win101607版本系统在哪下载
物联网我们的电脑系统版本在升级到了win10之后,相信有很多小伙伴也是会去不断的更新自己的操作系统版本的。那么对于微软公司新出的win101607版本操作系统,小编觉得我们可以通过直接在系统中进行更新升级, ...
【物联网】
阅读更多win10字体安装位置介绍
物联网win10字体安装位置一般都是放在固定的位置,但是很多系统和版本不一样的话路径会有改变,今天小编就给大家带来找到最新win10字体位置和查找位置的介绍。win10字体安装位置在哪1、一般最新的字体默认 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭
- 图解+案例,理解和实战 OAuth2 认证授权
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
- 最大化安全预算投资回报率的策略与实践
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- 企业风险管理案例 网站建设云服务器亿华云企业服务器香港物理机b2b信息平台源码库