近日,网络安全研究人员发出警告,一种名为Murdoc的新型Mirai变种僵尸网络正在大规模利用AVTECH IP摄像头和华为HG532路由器的安全漏洞,将这些设备纳入其僵尸网络。据Qualys安全研究员Shilpesh Trivedi分析,此次攻击活动展示了攻击者利用漏洞入侵设备并建立庞大僵尸网络的“增强能力”。
自2024年7月以来,该僵尸网络已感染了超过1370台设备,主要分布在马来西亚、墨西哥、泰国、印尼和越南等地。攻击者利用已知的安全漏洞(如CVE-2017-17215和CVE-2024-7029)初始访问物联网(IoT)设备,并通过shell脚本下载后续恶意负载。该脚本会根据设备的CPU架构获取并执行僵尸网络恶意软件,最终将这些设备武器化,用于发动分布式拒绝服务(DDoS)攻击。
值得注意的是,此次攻击活动并非孤立事件。就在几周前,另一种名为gayfemboy的Mirai变种僵尸网络被曝利用Four-Faith工业路由器的漏洞发起攻击。此外,2024年年中,Akamai也曾披露CVE-2024-7029漏洞被恶意攻击者滥用,将AVTECH设备纳入僵尸网络。
Murdoc僵尸网络的攻击目标不仅限于亚洲地区。上周,有消息称自2024年底以来,一个利用漏洞和弱密码形成的IoT僵尸网络对日本大型企业和银行发起了大规模DDoS攻击。其他攻击目标还包括美国、巴林、波兰、西班牙、以色列和俄罗斯等地的电信、科技、云计算、银行、游戏和金融服务行业。据统计,超过55%的被感染设备位于印度,其次是南非、巴西、孟加拉国和肯尼亚。
据Trend Micro分析,Murdoc僵尸网络包含源自Mirai和BASHLITE的恶意软件变种,其指令集支持多种DDoS攻击方法、恶意软件更新和代理服务。攻击者通过入侵IoT设备部署加载器恶意软件,获取实际负载后连接至命令与控制(C2)服务器,等待进一步指令以发动DDoS攻击或执行其他恶意操作。
如何防范?为应对此类攻击,安全专家建议用户采取以下措施:
-
监控可疑进程、事件和网络流量,尤其是执行不受信任的二进制文件或脚本时;
-
及时更新设备固件,修复已知漏洞;
-
更改设备的默认用户名和密码,避免使用弱密码。
随着IoT设备的普及,僵尸网络攻击的威胁日益严峻。企业和个人用户需提高安全意识,采取有效措施保护设备安全,避免成为僵尸网络的“帮凶”。
关注我们,获取更多网络安全动态与防护建议!
原文始发于微信公众号(技术修道场):新型Mirai变种Murdoc僵尸网络来袭,AVTECH摄像头与华为路由器成攻击目标
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论