安全客 前天 13:40
新型 Mirai 僵尸网络通过命令注入漏洞感染 TBK DVR 设备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Mirai恶意软件出现新变种,利用TBK DVR-4104和DVR-4216设备中的命令注入漏洞进行攻击。该漏洞(CVE-2024-3721)允许攻击者通过特制POST请求执行shell命令,进而删除恶意软件并控制设备。卡巴斯基报告称,已有约5万台设备受到影响,主要集中在中国、印度等国家。由于设备被广泛重新命名,修复补丁的可用性变得复杂。研究人员强调了恶意软件作者快速利用公开漏洞的趋势。

🚨 新型Mirai僵尸网络变体正在利用TBK DVR-4104和DVR-4216数字视频录制设备中的CVE-2024-3721命令注入漏洞。

💻 该漏洞允许攻击者通过特制POST请求执行shell命令,从而删除ARM32恶意软件二进制文件,并与C2服务器建立通信,进而将设备纳入僵尸网络。

🌍 卡巴斯基的扫描显示,约有50,000台设备容易受到攻击,主要影响中国、印度、埃及等国家。但由于消费者安全产品在部分国家被禁,该数据可能存在偏差。

⚠️ TBK Vision尚未发布安全更新以解决此漏洞,且DVR-4104和DVR-4216已被广泛重新命名,使得补丁的可用性变得复杂。

Botnet

Mirai恶意软件僵尸网络的一个新变体正在利用TBK DVR-4104和DVR-4216数字视频录制设备中的命令注入漏洞来劫持它们。

CVE-2024-3721CVE-2024-3721下跟踪的漏洞是安全研究员 " netsecfish " 于2024年4月披露的命令注入漏洞。

研究人员当时发布的概念验证(PoC)以特制的POST请求的形式出现,通过操纵某些参数(mdb和mdc)实现shell命令执行。

卡巴斯基现在报告说,在其Linux蜜罐中,使用netsecfish的PoC从新的Mirai僵尸网络变体中捕获了CVE-2024-3721的积极开发。

攻击者利用该漏洞删除了ARM32恶意软件二进制文件,该二进制文件与命令和控制(C2)服务器建立通信,以将设备引入僵尸网络。从那里,该设备可能用于进行分布式拒绝服务(DDoS)攻击,代理恶意流量和其他行为。

攻击影响和修复

尽管netsecfish去年报告称,约有114,000台互联网暴露的DVR容易受到CVE-2024-3721的影响,但卡巴斯基的扫描显示约有50,000台暴露设备,这仍然很重要。

这家俄罗斯网络安全公司认为,大多数感染与最新的Mirai变种影响中国,印度,埃及,乌克兰,俄罗斯,土耳其和巴西有关。然而,这是基于卡巴斯基的遥测,由于其消费者安全产品在许多国家被禁止,这可能不能准确反映僵尸网络的定位重点。

目前,尚不清楚该供应商TBK Vision是否已发布安全更新以解决CVE-2024-3721漏洞,或者是否仍未修补。BleepingComputer联系了TBK询问此事,但我们仍在等待他们的回复。

值得注意的是, DVR-4104和DVR-4216已经以Novo,CeNova,QSee,Pulnix,XVR 5 in 1,Securus,Night OWL,DVR登录,HVR登录和MDVR品牌广泛重新命名,因此受影响设备的补丁可用性是一个复杂的问题。

披露TBK Vision漏洞的研究人员发现了其他缺陷,这些缺陷去年助长了对报废设备的利用。

具体来说披露了后门帐户问题和命令注入漏洞,影响了2024年数以万计的EoL D-Link设备。

在PoC披露后仅几天就发现了这两种情况的积极利用。这显示了恶意软件作者将公共漏洞整合到其武器库中的速度。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mirai 僵尸网络 CVE-2024-3721 DVR 漏洞
相关文章