Mirai僵尸网络的一个变体被称为MooBot,它利用多种漏洞将易受攻击的D-Link设备加入到拒绝服务机器人大军中。
Palo Alto Networks Unit 42在周二的一份报告中表示,“如果这些设备遭到入侵,它们将完全由攻击者控制,攻击者可以利用这些设备进行进一步的攻击,例如分布式拒绝服务(DDoS)攻击。”
MooBot于2019年9月首次披露,此前曾针对LILIN数字录像机和海康威视视频监控产品扩展其网络。
在2022年8月上旬Unit 42发现的最新一波攻击中,新旧D-Link设备中多达四个不同的缺陷为MooBot样本的部署铺平了道路。这些包括:
-
CVE-2015-2051(CVSS评分:10.0)- D-Link HNAP SOAPAction 标头命令执行漏洞
-
CVE-2018-6530(CVSS评分:9.8)- D-Link SOAP接口远程代码执行漏洞
-
CVE-2022-26258(CVSS评分:9.8)- D-Link 远程命令执行漏洞
-
CVE-2022-28958(CVSS评分:9.8)- D-Link远程命令执行漏洞
成功利用上述漏洞可能会导致远程代码执行和从远程主机检索MooBot有效负载,然后解析来自命令和控制(C2)服务器的指令以对特定IP地址发起DDoS攻击,并端口号。
强烈建议D-Link设备的客户应用公司发布的补丁和升级来缓解潜在威胁。
研究人员说:“这些漏洞的攻击复杂性低,但对安全造成严重影响,可能导致远程代码执行。” “一旦攻击者以这种方式获得控制权,他们就可以通过将新受感染的设备包含到他们的僵尸网络中来进行进一步的攻击,例如DDoS。”
原文始发于微信公众号(IOTsec Zone):Mirai Variant MooBot僵尸网络利用D-Link路由器漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论