
僵尸網絡利用 D-Link十年前的漏洞發(fā)起新攻擊
聲明:該文章來自(SiliconANGLE)版權由原作者所有,K2OS渲染引擎提供網頁加速服務。
Fortinet 公司 FortiGuard 實驗室今天發(fā)布的新報告??詳細介紹了 10 月和 11 月觀察到的兩個不同僵尸網絡的活動,它們通過 D-Link Systems Inc. 設備中的漏洞進行傳播。
這些僵尸網絡及其相關惡意軟件(一個是Mirai 僵尸網絡變種,稱為“FICORA”,另一個是Kaiten 僵尸網絡變種,稱為“CAPSAICIN”)利用了舊版 D-Link 設備中的漏洞,特別是利用家庭網絡管理協(xié)議接口遠程執(zhí)行惡意命令。用于入侵設備的漏洞首次曝光是在近十年前,由于漏洞被廣泛利用和未打補丁的系統(tǒng)持續(xù)使用,這些漏洞仍然是一個持續(xù)威脅。
研究人員發(fā)現(xiàn),F(xiàn)ICORA 使用了一種復雜的下載器腳本,能夠針對多種 Linux 架構。該惡意軟件通過暴力破解憑證并使用 UDP、TCP 和 DNS 等協(xié)議發(fā)起分布式拒絕服務攻擊來傳播。研究人員還發(fā)現(xiàn),它使用 ChaCha20 加密算法來混淆其配置,包括其命令和控制服務器詳細信息。
FortiGuard 實驗室的研究人員發(fā)現(xiàn),第二個僵尸網絡 CAPSAICIN 專注于快速部署,其活動在 10 月下旬達到頂峰。該惡意軟件使用硬編碼命令來控制受害系統(tǒng),然后將關鍵操作系統(tǒng)信息發(fā)送回其命令和控制服務器。
有趣的是,CAPSAICIN 還被發(fā)現(xiàn)會終止競爭的僵尸網絡進程,以保持受感染設備的獨占性,將盜賊之間(或在本例中為威脅行為者)沒有榮譽的觀念提升到了一個新高度。
報告指出,這兩個僵尸網絡都表明了過時的網絡硬件所帶來的危險。就 D-Link 設備而言,針對被利用的漏洞的補丁已經存在多年,但對較舊且通常未打補丁的設備普遍的依賴為攻擊者大規(guī)模部署惡意軟件提供了途徑。
為了應對舊硬件帶來的風險,研究人員的建議并不令人驚訝:“對于每個企業(yè)來說,定期更新其設備內核并保持全面監(jiān)控至關重要,”研究人員寫道。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 看總書記關心的清潔能源這樣發(fā)電 7904566
- 2 今年最強臺風來襲 7809798
- 3 澳加英宣布承認巴勒斯坦國 7712247
- 4 長春航空展這些“首次”不要錯過 7616986
- 5 43歲二胎媽媽患阿爾茨海默病 7521340
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7424235
- 7 女子花10萬云養(yǎng)豬生重病難退錢 7333513
- 8 中國消失的森林正“全盤復活” 7237634
- 9 三所“零近視”小學帶來的啟示 7137987
- 10 老奶奶去世3年 鄰居幫打掃門前落葉 7043438