HackerNews 01月08日
新型 Mirai 僵尸网络利用零日漏洞攻击工业路由器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一个基于Mirai的新型僵尸网络正在利用工业路由器和智能家居设备的零日漏洞进行攻击。该网络自2024年11月开始活跃,利用包括CVE-2024-12856在内的多个漏洞,针对Four-Faith工业路由器、Neterbit路由器和Vimar智能家居设备等。目前拥有15000个活跃节点,主要分布在中国、美国、俄罗斯等地,主要目标是进行DDoS攻击。该恶意软件利用20多个漏洞,攻击多种设备类型,包括路由器、DVR和智能家居设备。攻击持续时间短但强度高,流量超过100Gbps,对目标造成严重中断。

🚨 该僵尸网络利用多个漏洞,包括零日漏洞CVE-2024-12856,攻击工业路由器和智能家居设备。

🌐 该僵尸网络主要目标是进行DDoS攻击,每天攻击数百个实体,攻击流量超过100Gbps,对目标造成严重中断。

🎯 该恶意软件针对多种设备类型,包括ASUS、华为、Neterbit等路由器,以及PZT摄像机、Kguard和Lilin DVR等,甚至还包括智能家居设备。

⚙️ 该僵尸网络具有暴力破解弱Telnet密码的能力,采用自定义UPX打包,并使用基于Mirai的命令结构进行更新、扫描和DDoS攻击。

HackerNews 编译,转载请注明出处:

一个以Mirai为基础的新型僵尸网络正逐渐变得更为复杂,现在正在利用工业路由器和智能家居设备安全漏洞的零日漏洞进行攻击。

据Chainxin X Lab研究人员监测,该僵尸网络的发展和攻击始于2024年11月,开始利用之前未知的漏洞。

其中一个安全问题是CVE-2024-12856,这是Four-Faith工业路由器的一个漏洞,VulnCheck在12月底发现,但注意到在12月20日左右已有人试图利用该漏洞。

该僵尸网络还依赖于针对Neterbit路由器和Vimar智能家居设备中未知漏洞的自定义漏洞利用程序。

它于去年2月被发现,目前拥有15,000个每日活跃僵尸节点,主要分布在中国、美国、俄罗斯、土耳其和伊朗。

其主要目标似乎是为了盈利而对指定目标进行分布式拒绝服务(DDoS)攻击,每天针对数百个实体,活动在2024年10月和11月达到高峰。

目标国家

该恶意软件利用20多个漏洞的公共和私有漏洞利用程序,传播到暴露在互联网上的设备,针对数字视频录像机(DVR)、工业和家庭路由器以及智能家居设备。

具体来说,它针对以下设备:

该僵尸网络具有针对弱Telnet密码的暴力破解模块,使用具有唯一签名的自定义UPX打包,并实现基于Mirai的命令结构,用于更新客户端、扫描网络和进行DDoS攻击。

X Lab报告称,该僵尸网络的DDoS攻击持续时间短,在10到30秒之间,但强度很高,流量超过100 Gbps,即使对于坚固的基础设施也会造成中断。

“攻击目标遍布全球,分布在各行各业,”X Lab解释说。

“攻击的主要目标分布在中国、美国、德国、英国和新加坡,”研究人员说。

总体而言,该僵尸网络展示了利用N日甚至零日漏洞在多种设备类型上保持高感染率的独特能力。

用户可以遵循一般建议来保护他们的设备,即安装来自供应商的最新设备更新,如果不需要则禁用远程访问,并更改默认管理帐户凭据。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

僵尸网络 零日漏洞 DDoS攻击 Mirai 网络安全
相关文章