DigiEver DS-2105 中的 0day 漏洞将 DVR 变成僵尸网络

admin 2024年12月26日14:20:09评论17 views字数 868阅读2分53秒阅读模式

数字攻击从挡风玻璃下开始。

DigiEver DS-2105 中的 0day 漏洞将 DVR 变成僵尸网络

网络安全研究人员发现了一个新的基于Mirai的僵尸网络,该网络正在积极利用DigiEver DS-2105 Pro DVR 中的远程代码执行漏洞。该漏洞属于零日漏洞,尚未分配 CVE,且尚未发布修复程序。这一事实使得受害者的设备很容易成为黑客的目标。

该网络攻击始于 10 月份,影响了各种 软件过时的TP-Link 网络录像机和路由器。TXOne 研究员 Ta-Lun Yen 在布加勒斯特的 DefCamp 会议上提出了该活动中使用的漏洞之一 。据他介绍,该问题影响了许多 DVR 设备。

Akamai自 11 月中旬以来就 检测到该漏洞被积极利用 ,但有证据表明攻击早在 9 月份就开始了。除了 DigiEver 之外,该僵尸网络还针对 TP-Link 设备中的漏洞CVE-2023-1389和 Teltonika RUT9XX 路由器中的 漏洞 CVE-2018-17532 。

DigiEver 设备漏洞利用了“/cgi-bin/cgi_main.cgi”URI 处理中的错误,该错误无法正确验证用户数据。这使得未经身份验证的攻击者可以通过 HTTP 请求参数(例如 ntp 字段)远程注入诸如curl 和 chmod 之类的命令。

黑客使用命令注入从外部服务器下载恶意文件,然后将设备连接到僵尸网络。添加 Cron 作业以维持访问。受感染的设备用于执行DDoS攻击或进一步传播僵尸网络。

新版本的 Mirai 因其使用 XOR 和 ChaCha20 加密以及对多种架构的支持(包括 x86、ARM 和 MIPS)而脱颖而出。Akamai 表示,这表明僵尸网络运营商的运营方式发生了变化。

这些网络中的大多数仍然使用 Mirai 原始源代码中的原始加密算法。然而,ChaCha20 等新方法表明威胁级别有所增加。Akamai 报告还提供了妥协指标 (IoC) 和 Yara 规则,有助于检测和阻止此威胁。

现代僵尸网络表现出日益增强的复杂性和适应性,将每个漏洞变成大规模攻击的工具。正确构建的数字防御不仅需要及时更新,还需要主动的威胁分析。

原文始发于微信公众号(独眼情报):DigiEver DS-2105 中的 0day 漏洞将 DVR 变成僵尸网络

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月26日14:20:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DigiEver DS-2105 中的 0day 漏洞将 DVR 变成僵尸网络https://cn-sec.com/archives/3556006.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息