黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網址導航

    確認 跳過

    跳過將刪除所有初始化信息

    僵尸網絡利用 D-Link十年前的漏洞發(fā)起新攻擊

    安全 2024-12-29 06:16

    聲明:該文章來自(SiliconANGLE)版權由原作者所有,K2OS渲染引擎提供網頁加速服務。

    Fortinet 公司 FortiGuard 實驗室今天發(fā)布的新報告??詳細介紹了 10 月和 11 月觀察到的兩個不同僵尸網絡的活動,它們通過 D-Link Systems Inc. 設備中的漏洞進行傳播。

    這些僵尸網絡及其相關惡意軟件(一個是Mirai 僵尸網絡變種,稱為“FICORA”,另一個是Kaiten 僵尸網絡變種,稱為“CAPSAICIN”)利用了舊版 D-Link 設備中的漏洞,特別是利用家庭網絡管理協(xié)議接口遠程執(zhí)行惡意命令。用于入侵設備的漏洞首次曝光是在近十年前,由于漏洞被廣泛利用和未打補丁的系統(tǒng)持續(xù)使用,這些漏洞仍然是一個持續(xù)威脅。

    研究人員發(fā)現(xiàn),F(xiàn)ICORA 使用了一種復雜的下載器腳本,能夠針對多種 Linux 架構。該惡意軟件通過暴力破解憑證并使用 UDP、TCP 和 DNS 等協(xié)議發(fā)起分布式拒絕服務攻擊來傳播。研究人員還發(fā)現(xiàn),它使用 ChaCha20 加密算法來混淆其配置,包括其命令和控制服務器詳細信息。

    FortiGuard 實驗室的研究人員發(fā)現(xiàn),第二個僵尸網絡 CAPSAICIN 專注于快速部署,其活動在 10 月下旬達到頂峰。該惡意軟件使用硬編碼命令來控制受害系統(tǒng),然后將關鍵操作系統(tǒng)信息發(fā)送回其命令和控制服務器。

    有趣的是,CAPSAICIN 還被發(fā)現(xiàn)會終止競爭的僵尸網絡進程,以保持受感染設備的獨占性,將盜賊之間(或在本例中為威脅行為者)沒有榮譽的觀念提升到了一個新高度。

    報告指出,這兩個僵尸網絡都表明了過時的網絡硬件所帶來的危險。就 D-Link 設備而言,針對被利用的漏洞的補丁已經存在多年,但對較舊且通常未打補丁的設備普遍的依賴為攻擊者大規(guī)模部署惡意軟件提供了途徑。

    為了應對舊硬件帶來的風險,研究人員的建議并不令人驚訝:“對于每個企業(yè)來說,定期更新其設備內核并保持全面監(jiān)控至關重要,”研究人員寫道。

    關注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關注數(shù)據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/

    圖庫