Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞

admin 2022年9月9日18:09:51安全漏洞评论3 views737字阅读2分27秒阅读模式
Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞

Mirai僵尸网络的一个变体被称为MooBot,它利用多种漏洞将易受攻击的D-Link设备加入到拒绝服务机器人大军中。


Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞


Palo Alto Networks Unit 42在周二的一份报告中表示,“如果这些设备遭到入侵,它们将完全由攻击者控制,攻击者可以利用这些设备进行进一步的攻击,例如分布式拒绝服务(DDoS)攻击。”


MooBot于2019年9月首次披露,此前曾针对LILIN数字录像机和海康威视视频监控产品扩展其网络。


Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞


在2022年8月上旬Unit 42发现的最新一波攻击中,新旧D-Link设备中多达四个不同的缺陷为MooBot样本的部署铺平了道路。这些包括:


  • CVE-2015-2051(CVSS评分:10.0)- D-Link HNAP SOAPAction 标头命令执行漏洞

  • CVE-2018-6530(CVSS评分:9.8)- D-Link SOAP接口远程代码执行漏洞

  • CVE-2022-26258(CVSS评分:9.8)- D-Link 远程命令执行漏洞

  • CVE-2022-28958(CVSS评分:9.8)- D-Link远程命令执行漏洞


Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞


成功利用上述漏洞可能会导致远程代码执行和从远程主机检索MooBot有效负载,然后解析来自命令和控制(C2)服务器的指令以对特定IP地址发起DDoS攻击,并端口号。


Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞


强烈建议D-Link设备的客户应用公司发布的补丁和升级来缓解潜在威胁。


研究人员说:“这些漏洞的攻击复杂性低,但对安全造成严重影响,可能导致远程代码执行。” “一旦攻击者以这种方式获得控制权,他们就可以通过将新受感染的设备包含到他们的僵尸网络中来进行进一步的攻击,例如DDoS。”




Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞



Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞



原文始发于微信公众号(IOTsec Zone):Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月9日18:09:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞 http://cn-sec.com/archives/1289421.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: