|
本帖最后由 土耳鸡烤鸡 于 2024-12-27 09:43 编辑
12月27日消息,最近有网络专家在社交平台上警告称,臭名昭著的僵尸网络Mirai已经再次升级,并已经开始针对物联网(IoT)设备发起分布式拒绝服务(DDoS)攻击,最新变种已经瞄准了多个易受攻击的设备。
据了解,该恶意软件不仅针对DigiEver DS-2105 Pro NVR 网络录像机,还锁定了大量固件版本较旧的TP-Link路由器以及Teltonika RUT9XX路由器。对于DigiEver录像机,Mirai滥用了一个未修补的远程代码执行(RCE)漏洞,该漏洞甚至没有被追踪记录。 对于TP-Link路由器而言,Mirai恶意软件利用的是CVE-2023-1389这一漏洞,而对于Teltonika路由器则是更老一些的CVE-2018-17532漏洞。值得关注的是,TP-Link的安全漏洞已经存在了一年之久,而Teltonika的漏洞则更为隐蔽,直到六年后的今天才被发现。这无疑揭示了一个令人不安的事实:网络犯罪分子正将目标锁定在那些网络安全防护和修补措施相对薄弱的企业组织上。
此次僵尸网络攻击活动可能始于2024年9月或10月,根据Akamai研究人员的分析,该活动利用了XOR和ChaCha20加密技术,并且针对不同系统架构,包括ARM、MIPS和x86。“Akamai指出,虽然复杂的解密方法并不罕见,但这一发现表明,基于Mirai的僵尸网络运营商在策略、技术和程序上正不断进化。”研究人员进一步解释道:“这主要是因为许多基于Mirai的僵尸网络依然依赖于原始Mirai恶意软件源代码中包含的回收代码中的初始字符串混淆逻辑。”近期,Juniper Research的专家发出警告,Mirai的运营者正在寻找那些容易被攻破的Session Smart路由器。
在2024年12月11日,Juniper在其安全公告中指出,数位客户报告了其会话智能网络(SSN)平台上出现的可疑行为。与此同时,研究人员发现,网络犯罪分子正利用台湾制造商AVTECH设计和销售的监控摄像头型号AVM1203中的漏洞,肆意劫持端点设备,并将它们纳入Mirai僵尸网络之中。这一系列事件再次凸显了网络安全威胁的严峻性。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|