HackerNews 20小时前
新型 Mirai 僵尸网络导致TVT DVR漏洞利用激增
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,针对TVT NVMS9000数字视频录像机(DVR)的Mirai僵尸网络攻击激增。攻击者利用已公开的信息泄露漏洞,绕过认证机制获取管理员凭证,进而控制设备。受感染的DVR可能被用于代理恶意流量、挖矿或DDoS攻击。GreyNoise监测显示,攻击主要来自台湾、日本和韩国,受攻击设备集中在美国、英国和德国。用户应尽快升级固件或限制设备公网访问,并关注设备异常表现,及时断开连接并采取补救措施。

🚨 攻击背景:Mirai僵尸网络针对TVT NVMS9000 DVR发起大规模攻击,攻击高峰出现在2025年4月3日,超过2500个独立IP地址扫描易受攻击设备。

🔓 漏洞利用:攻击者利用SSD Advisory于2024年5月披露的信息泄露漏洞,通过单一TCP数据包获取管理员明文凭证,绕过认证机制执行管理命令。

🌍 攻击来源与目标:攻击主要来源于台湾、日本和韩国,而受攻击设备主要集中在美国、英国和德国,表明攻击具有跨地域性。

⚠️ 潜在危害:被感染的DVR设备可能被用于代理恶意流量、加密货币挖矿或DDoS攻击,对网络安全构成严重威胁。

🛡️ 防御建议:用户应尽快将固件升级至1.3.4版本或更高版本,限制DVR设备的公网访问权限,并屏蔽恶意IP地址的入站请求。同时,关注设备异常表现,如异常网络流量、运行缓慢等,及时断开连接并采取补救措施。

HackerNews 编译,转载请注明出处:

近期,一种新型Mirai僵尸网络引发了针对TVT NVMS9000数字视频录像机(DVR)的大规模漏洞利用激增。该攻击潮在2025年4月3日达到高峰,当天共检测到超过2500个独立IP地址在扫描易受攻击的设备。

攻击者利用的是一个信息泄露漏洞,该漏洞最早由SSD Advisory于2024年5月披露,详细公开了通过单一TCP数据包获取管理员明文凭证的完整利用方法。该漏洞可绕过认证机制,使攻击者无需权限即可执行设备上的管理命令。

根据威胁监测平台GreyNoise的监测结果,这一波攻击极可能与基于Mirai的恶意软件有关,其目的是将受感染设备纳入其僵尸网络中。这些被感染的设备通常会被用来代理恶意流量、进行加密货币挖矿,或发起分布式拒绝服务(DDoS)攻击。

在过去一个月内,GreyNoise记录了6600个与该活动相关的独立IP地址,全部被确认为恶意且无法伪造。其中,大多数攻击来源于台湾地区、日本和韩国,而受攻击的设备则主要集中在美国、英国和德国。

TVT NVMS9000是由中国深圳的TVT数字技术有限公司生产的一款数字视频录像机,主要用于安防监控系统中对视频画面进行录制、存储和管理。由于这些DVR设备通常联网使用,因此历来是各种僵尸网络攻击的重点目标,有些漏洞甚至已存在长达五年之久。

近期曾攻击DVR设备的其他僵尸网络还包括HiatusRAT、Mirai和FreakOut。根据SSD发布的建议,用户应尽快将固件升级至1.3.4版本或更高版本以修复漏洞。如无法升级,建议限制DVR设备的公网访问权限,并屏蔽GreyNoise列出的恶意IP地址的入站请求。

感染Mirai僵尸网络的DVR设备通常会表现出异常网络流量激增、运行缓慢、频繁死机或重启、空闲时CPU或内存占用高以及配置被篡改等迹象。如发现上述情况,应立即断开设备连接,执行出厂重置,更新至最新固件,并将其与主网络隔离。

值得注意的是,NVMS9000的最新固件发布时间为2018年,目前尚不清楚该系列设备是否仍在厂商支持范围内。

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mirai DVR 漏洞 网络安全 TVT NVMS9000
相关文章