以Mirai为基础的新型僵尸网络正在利用工业路由器和智能家居设备的零日漏洞进行攻击,主要目标包括中美等国家。
一个基于Mirai的新型僵尸网络正逐步演变为更加复杂的网络威胁,目前正利用工业路由器与智能家居设备的零日漏洞发动攻击。
该恶意软件通过20多个漏洞的公开或私有漏洞利用程序传播,目标设备涵盖广泛,包括数字视频录像机(DVR)、工业及家用路由器,以及智能家居设备。具体来说,它攻击了以下设备:
ASUS路由器:通过N日漏洞利用程序
华为路由器:通过CVE-2017-17215
Neterbit路由器:自定义漏洞利用程序
LB-Link路由器:通过CVE-2023-26801
Four-Faith工业路由器:通过现被追踪为CVE-2024-12856的零日漏洞
PZT摄像机:通过CVE-2024-8956和CVE-2024-8957
Kguard DVRLilin DVR:通过远程代码执行漏洞利用程序
通用DVR:使用如TVT editBlackAndWhiteList RCE等漏洞利用程序
Vimar智能家居设备:可能使用未公开的漏洞
各种5G/LTE设备:可能通过配置错误或弱凭据
此外,该僵尸网络还具备暴力破解弱Telnet密码的能力,使用独特签名的自定义UPX打包方式,并通过基于Mirai的命令结构执行更新客户端、网络扫描和DDoS攻击。
僵尸网络攻击量
X Lab指出,该僵尸网络的DDoS攻击虽持续时间较短(一般为10至30秒),但攻击强度极高,流量峰值可超过100 Gbps,足以对最坚固的基础设施造成显著干扰。
“这一攻击波及全球多个行业,”X Lab的报告中提到,“主要受影响的目标分布在中国、美国、德国、英国和新加坡。”
目标攻击国家
总体来看,该僵尸网络展现了通过N日甚至零日漏洞在多类型设备上维持高感染率的独特能力。研究还发现,该网络对Neterbit路由器和Vimar智能家居设备的攻击可能利用了尚未披露的自定义漏洞利用程序。
为了防范这一威胁,用户应及时安装设备供应商发布的最新更新,禁用不必要的远程访问功能,并更改默认管理账户的密码。
转载请注明出处@安全威胁纵横,封面由ChatGPT生成;
本文来源:https://www.bleepingcomputer.com/news/security/new-mirai-botnet-targets-industrial-routers-with-zero-day-exploits/
原文始发于微信公众号(安全威胁纵横):Mirai僵尸网络卷土重来,中美等国成主攻目标
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论