僵尸网络利用 D-Link十年前的漏洞发起新攻击
Fortinet 公司 FortiGuard 实验室今天发布的新报告 详细介绍了 10 月和 11 月观察到的两个不同僵尸网络的活动,它们通过 D-Link Systems Inc. 设备中的漏洞进行传播。
这些僵尸网络及其相关恶意软件(一个是Mirai 僵尸网络变种,称为“FICORA”,另一个是Kaiten 僵尸网络变种,称为“CAPSAICIN”)利用了旧版 D-Link 设备中的漏洞,特别是利用家庭网络管理协议接口远程执行恶意命令。用于入侵设备的漏洞首次曝光是在近十年前,由于漏洞被广泛利用和未打补丁的系统持续使用,这些漏洞仍然是一个持续威胁。
研究人员发现,FICORA 使用了一种复杂的下载器脚本,能够针对多种 Linux 架构。该恶意软件通过暴力破解凭证并使用 UDP、TCP 和 DNS 等协议发起分布式拒绝服务攻击来传播。研究人员还发现,它使用 ChaCha20 加密算法来混淆其配置,包括其命令和控制服务器详细信息。
FortiGuard 实验室的研究人员发现,第二个僵尸网络 CAPSAICIN 专注于快速部署,其活动在 10 月下旬达到顶峰。该恶意软件使用硬编码命令来控制受害系统,然后将关键操作系统信息发送回其命令和控制服务器。
有趣的是,CAPSAICIN 还被发现会终止竞争的僵尸网络进程,以保持受感染设备的独占性,将盗贼之间(或在本例中为威胁行为者)没有荣誉的观念提升到了一个新高度。
报告指出,这两个僵尸网络都表明了过时的网络硬件所带来的危险。就 D-Link 设备而言,针对被利用的漏洞的补丁已经存在多年,但对较旧且通常未打补丁的设备普遍的依赖为攻击者大规模部署恶意软件提供了途径。
为了应对旧硬件带来的风险,研究人员的建议并不令人惊讶:“对于每个企业来说,定期更新其设备内核并保持全面监控至关重要,”研究人员写道。
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩