利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃

admin 2023年10月13日22:45:41评论39 views字数 1894阅读6分18秒阅读模式
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
Fortinet 安全研究人员表示 9 月份的第一周, IZ1H9 恶意软件的利用率达到了历史峰值,针对易受攻击设备的利用尝试达到了数万次。IZ1H9 在成功入侵受害者设备后,便将其加入 DDoS 群,然后对指定目标发起 DDoS 攻击。
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
IZ1H9 瞄准众多攻击目标

众所周知,DDoS 恶意软件盯上的设备和漏洞越多,就越有可能建立一个庞大而强大的僵尸网络,以此对目标网站进行大规模攻击。就 IZ1H9 而言,Fortinet 报告称它使用了以下多个漏洞,时间跨度从 2015 年到 2023 年:

D-Link 设备:CVE-2015-1187、CVE-2016-20017、CVE-2020-25506、CVE-2021-45382

Netis WF2419:CVE-2019-19356

Sunhillo SureLine(8.7.0.1.1 之前的版本):CVE-2021-36380

Geutebruck 产品:CVE-2021-33544、CVE-2021-33548、CVE-2021-33549、CVE-2021-33550、CVE-2021-33551、CVE-2021-33552、CVE-2021-33553、CVE-2021-33554

Yealink Device Management (DM) 3.6.0.20: CVE-2021-27561, CVE-2021-27562

Zyxel EMG3525/VMG1312(V5.50 之前):CVE 未指定,但针对 Zyxel 裝置的 /bin/zhttpd/ 元件漏洞

TP-Link Archer AX21 (AX1800):CVE-2023-1389

Korenix JetWave 无线 AP:CVE-2023-23295

TOTOLINK 路由器:CVE-2022-40475, CVE-2022-25080, CVE-2022-25079, CVE-2022-25081, CVE-2022-25082, CVE-2022-25078, CVE-2022-25084, CVE-2022-25077, CVE-2022-25076, CVE-2022-38511, CVE-2022-25075, CVE-2022-25083

不仅如此, IZ1H9 网络攻击活动还针对与"/cgi-bin/login.cgi "路由相关的未指定 CVE,这可能会影响 Prolink PRC2402M 路由器。

攻击链详情分析

在利用上述漏洞后,IZ1H9 有效载荷就会被立刻注入到受害者目标设备,其中包含一条从指定 URL 获取名为 "l.sh "的 shell 脚本下载器的命令。脚本执行后,会删除日志以隐藏恶意活动,接下来,它会获取针对不同系统架构定制的机器人客户端。

最后,脚本会修改设备的 iptables 规则,以阻碍特定端口的连接,增加设备管理员从设备上删除恶意软件的难度。

完成上述所有操作后,IZ1H9 僵尸网络就会与 C2(命令与控制)服务器建立通信,并等待执行命令。据悉,支持的命令涉及要发起的 DDoS 攻击类型,主要包括 UDP、UDP Plain、HTTP Flood 和 TCP SYN等。

利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃

Fortinet 还在报告中指出,IZ1H9 的数据部分包含用于暴力破解攻击的硬编码凭证。以上这些攻击可能有助于传播到受害目标的相邻设备中,或对没有有效利用的 IoT 进行身份验证。 

最后,网络安全专家建议物联网设备所有者使用强大的管理员用户凭据,并将其更新为最新可用的固件版本,在可能的情况下,尽量减少设备在公共互联网上暴露的频次。

安全问题无小事,数据安全重中之重,数据安全人才也成为急需人才,CISP-DSG、CISP-DSO认证培训是中国信息安全测评中心联合天融信开发的针对数据安全人才的培养认证,考专业证书,做专业人才,详情可咨询【专属客服】~

利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃参考链接:https://www.freebuf.com/news/380228.html

相关阅读

1.安全永不落幕!
2.国家网络安全宣传周专题:网安人成长记
3.2023年产学合作协同育人项目申报邀请
4.讲师招募计划 正式启动
5.第六期产学合作协同育人项目网安师资培训 正式开班
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃
官网:http://www.topsec-edu.cn
热线:400-017-0077
邮箱:[email protected]
客服:topsec-sky

原文始发于微信公众号(天融信教育):利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日22:45:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃https://cn-sec.com/archives/2103402.html

发表评论

匿名网友 填写信息