Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >僵尸网络Mirai最新变种Satori : 利用0day“绑架”华为家用路由器HG532

僵尸网络Mirai最新变种Satori : 利用0day“绑架”华为家用路由器HG532

作者头像
FB客服
发布于 2018-02-26 03:09:22
发布于 2018-02-26 03:09:22
7810
举报
文章被收录于专栏:FreeBufFreeBuf

时隔多日,2016 年 10 月开始活跃的 Mirai 僵尸网络创始人即便已经锒铛入狱,最近可能又将占据头条。之前在12月初 FreeBuf 就已经在关注其最新的变种Satori(觉醒)的“凌空出世”——Satori(觉醒)新僵尸网络出现,在过去的12个小时内已经激活超过28万个不同的IP,而这两天对该事件的后续报道也正在进行。

Check Point 安全研究人员在过去半个月内仔细观察了这次僵尸网络的感染过程,也观察到一些有趣的活动。这次的 Satori(觉醒),感染IoT的速度非常快,在极短的时间内就达到了数以万计的感染数量。研究人员认为名为 “Nexus Zeta” 的黑客创造了这次的 Mirai 变种 Satori 。

Satori 僵尸网络利用了华为家用路由器的 0day 漏洞

大约在11月23日,Satori 引起人们的注意,开始被追踪时候,它的名字是Mirai Okiru。但和 Mirai 不同的是,它不依赖 Telent 暴力攻击,而是使用 EXP 对漏洞进行利用。更确切地说,它主要扫描了 52869 端口使用 CVE-2014-8361(影响Realtek,D-Link和其他设备的UPnP攻击)以及37215端口的未知漏洞进行攻击。

现在研究人员才逐渐发现这个当时“未知”漏洞实际上是一个影响华为路由器的 0day 漏洞CVE-2017-17215。在接到通报的一周之后,华为才发布更新以及公告来提醒用户这个漏洞的威胁。

在 12 月 5 日的时候,它迅速激活了 28 万个不同的IP,显示了它的威力。僵尸网络主要出现在阿根廷地区。而在此后的一段时间内,僵尸网络开始大量感染位于埃及,土耳其,乌克兰,委内瑞拉和秘鲁的互联网服务提供商的设备中。

Satori 僵尸网络 C&C服务器已被取缔

在过去的几个周末里,通过各家 ISP 以及网络安全公司的协力合作,Satori 僵尸网络的C&C 服务器已经得到取消。简单估算来看,已经被取消的僵尸网络数量达到 50 万到 70 万左右。

但就在 C&C 服务器被下架的片刻之后,Satori 僵尸网络针对两个端口的扫描行动却突然达到峰值!按照外媒获取的信息来看,这个现象出现的原因很可能是 Satori 作者 Nexus Zeta 开始扫描并寻找全新的 Satori 实例点。

隐藏在 Satori 背后的“脚本小子”?

12月22日,Check Point的研究人员公开了Satori 僵尸网络作者的身份——一名为 Nexus Zeta 的黑客。

研究人员表示,他们已经追踪到了他的踪迹——通过他注册的 Satori 域名发现了他使用的电子邮件地址。而这个电子邮件地址也用在了 HackForums 论坛上,这是一个臭名昭著的的黑客会议场所。

尽管他在这样的论坛上并不活跃,但从他的发言来看可能并非专业黑客。——Check Point 研究员表示

11月22日,Satori爆发的前一天,从他发布的一则帖子上可以看到,他正在论坛上寻求如何搭建 Mirai 僵尸网络的相关帮助。

大家好,我正在寻找能帮助我编译mirai 僵尸网络的人,我听说你们有每秒访问 1T 的权限,是否可以帮我呢?

那么问题就来了,作者 Nexus Beta 是否是自己发现了华为的 0day 漏洞?下一阶段的 Satori 还会卷土重来吗?目前我们还不得而知。


参考来源

http://www.securityweek.com/mirai-variant-satori-targets-huawei-routers

https://thehackernews.com/2017/12/satori-mirai-iot-botnet.html?m=1

http://securityaffairs.co/wordpress/67040/malware/satori-botnet-mirai-variant.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Mirai僵尸网络 “元凶”落网
E安全12月15日讯 美国司法部(DOJ)当地时间12月13日公开的法庭文件显示,三名黑客承认创建Mirai恶意软件,并利用Mirai僵尸网络对多个目标发起DDoS攻击。 三人分工明确创建Mirai 三名黑客分别为:帕拉斯-杰哈、约西亚-怀特和道尔顿-诺曼。 认罪协议(Plea Agreement)显示,怀特创建了Mirai Telnet扫描器;杰哈创建了Mirai僵尸网络的核心基础设施,并开发了这款恶意软件的远程控制功能;诺曼开发了新漏洞利用。 美国当局表示,针对运行Linux操作系统的设备,三名黑客
企鹅号小编
2018/03/02
7220
Mirai僵尸网络 “元凶”落网
新的Mirai僵尸网络至少利用了三个全新漏洞
Fortinet的安全专家发现了一种新的变体Mirai僵尸网络,称为“Wicked Mirai”,它包括新的漏洞同时传播一个新的僵尸程序。
FB客服
2018/07/30
5470
新的Mirai僵尸网络至少利用了三个全新漏洞
NDSS 2019议题解读:从运营商角度清除Mirai僵尸网络
原文标题:Cleaning Up the Internet of Evil Things: Real-World Evidence on ISP and Consumer Efforts to Remove Mirai
绿盟科技研究通讯
2019/12/11
6240
NDSS 2019议题解读:从运营商角度清除Mirai僵尸网络
ADB. Mirai: 利用ADB调试接口进行传播的Mirai新型变种僵尸网络
早在今年年初,国内外安全厂商已监测到利用开放了ADB调试接口的安卓设备进行传播的挖矿蠕虫,近期绿盟伏影实验室威胁被动感知系统再次捕获到利用ADB接口进行传播的具有DDoS功能的僵尸网络。经过样本分析人员研究发现,该僵尸网络家族是Mirai的又一新变种(作者命名为Darks),并且与年初的挖矿样本扫描行为部分具有高度相似性。不同的是年初的样本功能为挖矿,而当前样本功能为DDoS,推测与最近一段时间虚拟货币行业不景气有关。
绿盟科技研究通讯
2019/12/11
1.2K0
ADB. Mirai: 利用ADB调试接口进行传播的Mirai新型变种僵尸网络
攻击者失手,自己杀死了僵尸网络 KmsdBot
此前,Akamai 的安全研究员披露了 KmsdBot 僵尸网络,该僵尸网络主要通过 SSH 爆破与弱口令进行传播。在对该僵尸网络的持续跟踪中,研究人员发现了一些有趣的事情。
FB客服
2023/02/10
3100
攻击者失手,自己杀死了僵尸网络 KmsdBot
由近20万“肉鸡”组成的僵尸网络PyCryptoMiner正疯狂开采门罗币
“用指尖改变世界” F5 Networks的安全研究人员已经发现了一个新的Linux加密僵尸网络并将其命名为“PyCryptoMiner”,它正在扩展到SSH协议上。 根据研究人员的描述,PyCryptoMiner主要包括以下五个特性: 基于Python脚本语言,意味着很难被检测到; 在原始命令和控制(C&C)服务器不可用时,利用Pastebin[.]com(在用户名“WHATHAPPEN”下)接收新的C&C服务器分配; 注册人与超过3.6万个域名相关联,其中一些域名自2012年以来一直以诈骗、赌博和成
企鹅号小编
2018/02/08
1.2K0
由近20万“肉鸡”组成的僵尸网络PyCryptoMiner正疯狂开采门罗币
APT33同时利用多个僵尸网络攻击目标
APT33常以石油和航空业为攻击目标,最近的调查结果显示,该组织一直在使用大约12台经过多重混淆的C&C服务器来攻击特定目标。该组织主要在中东、美国和亚洲地区开展的针对性极强的恶意攻击活动。
FB客服
2019/12/23
8400
APT33同时利用多个僵尸网络攻击目标
极客周刊丨黑客秒破刷脸系统,北美现大型僵尸网络,机器人被授国籍...
前几日网上爆出一则消息惊到了小编,我们熟知的“麦当劳”叔叔竟然改名为“金拱门”了,不过小编觉得LOGO和新名字更配呦,名字没改错๑乛◡乛๑... 此消息一经传出,便在网上迅速传播开来,引众人议论。就在
一川水巷
2018/05/18
1.2K2
新型Enemybot DDoS僵尸网络借用Mirai和Gafgyt攻击代码
近日,有研究显示,一个从事加密挖矿攻击和分布式拒绝服务(DDoS)攻击的威胁组织或与一个名为Enemybot的新型僵尸网络或有关,该僵尸网络自上个月以来就一直被观察到有奴役路由器和物联网设备的行为。
FB客服
2022/06/08
6600
新型Enemybot DDoS僵尸网络借用Mirai和Gafgyt攻击代码
乌克兰警方逮捕僵尸网络组织者,涉10万台感染设备
10月11日,乌克兰执法部门披露,他们逮捕了一名负责创建和管理庞大的僵尸网络黑客。该僵尸网络由10万台被感染设备组成,用于为付费客户开展DDoS攻击和垃圾邮件攻击。
FB客服
2021/10/21
4990
Mirai和Gafgyt僵尸网络新变种近期十分活跃
安全专家警告称,广大用户近期应该小心Mirai和Gafgyt僵尸网络了,因为这两个臭名昭著的物联网僵尸网络又开始活跃了起来。
FB客服
2018/07/31
7610
Mirai和Gafgyt僵尸网络新变种近期十分活跃
Satori危机加剧 黑客已将代码公开传播
在不久前肆虐全球的Satori僵尸网络恶意软件,出现了新的变化。黑客已将该恶意软件的代码公布在Pastebin上,这将加剧该恶意软件的传播,让危机加剧。此次攻击,恶意软件的目标是CVE-2017-17215的路由器漏洞,目前已有Satori和Brickerbot这两个恶意软件对路由器的漏洞展开了僵尸网络攻击。 Satori持续发酵(图片来源:互联网) Satori僵尸网络是臭名昭著的Mirai僵尸网络的变种,去年它已经劫持了数千个物联网设备,并感染了超过28万台不同IP地址的路由器。在2017年4月,安
企鹅号小编
2018/02/08
6590
Satori危机加剧 黑客已将代码公开传播
基于 Mirai 的僵尸网络利用路由器和 NVR 中的零日漏洞进行大规模 DDoS 攻击
Akamai在本周发布的一份公告中说:有效载荷以路由器和网络录像机(NVR)设备为目标,使用默认管理员凭据,一旦成功就会安装Mirai变种。
FB客服
2023/11/27
3210
基于 Mirai 的僵尸网络利用路由器和 NVR 中的零日漏洞进行大规模 DDoS 攻击
新型僵尸网络EwDoor来袭,AT&T客户5700台设备受感染
近期,奇虎360 Netlab研究人员发现一个新的僵尸网络—— EwDoor,该僵尸网络利用四年前的一个严重漏洞(编号CVE-2017-6079),针对未打补丁的AT&T客户发起猛烈攻击,仅三个小时,就导致将近6000台设备受损。
FB客服
2021/12/06
2270
新型僵尸网络EwDoor来袭,AT&T客户5700台设备受感染
滥用ThinkPHP漏洞的僵尸网络Hakai和Yowai
网络犯罪分子正在利用一个在2018年12月被发现和已修补的ThinkPHP漏洞传播Yowai(Mirai变种)和Hakai(Gafgyt变种)两种僵尸网络病毒。
FB客服
2019/03/08
1K0
滥用ThinkPHP漏洞的僵尸网络Hakai和Yowai
专属| 这是一个能降级HTTPS的恶意软件
今天是高考的最后一天啦!许多可爱的小萌新们将踏上一段新的人生旅程。多年的友情与青春终究在一次次相聚与别离中散场,各奔东西,未来的时光愿各自安好!愿放榜的日子里,能遇见你们灿烂的笑脸。
漏斗社区
2018/07/31
7000
专属| 这是一个能降级HTTPS的恶意软件
BotenaGo 僵尸网络源码泄露,攻击者武器库又增加
2021 年 11 月,AT&T Alien Labs 首次披露 Golang 编写的恶意软件 BotenaGo。最近,该恶意软件的源代码被上传到 GitHub 上,这可能会催生更多的恶意软件变种,预计也会有攻击者利用这些开源代码改进、混淆自己的恶意软件。
FB客服
2022/02/25
6200
BotenaGo 僵尸网络源码泄露,攻击者武器库又增加
基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人
F5 Networks 的安全研究人员发现了一个新的 Linux 加密僵尸网络,并将其命名为"PyCryptoMiner",它主要的攻击目标是具有公开 SSH 端口的 Linux 系统。 根据研究人员的描述,PyCryptoMiner 主要包括以下五个特性: 1、基于 Python 脚本语言,这意味着很难被检测出来 2、在原始命令和控制(C&C)服务器不可用时,会利用 Pastebin.com(在用户名“WHATHAPPEN”下)接收新的 C&C 服务器分配 3、域名注册人与超过 3.6 万个域名相关联
Python中文社区
2018/02/01
1.3K0
基于 Python 的僵尸网络将 Linux 机器变成挖矿机器人
快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上
Satori和Brickerbot攻击中被使用的华为路由器exp被圣诞老人公布在了Pastebin上。 介绍 根据NewSky Security的博客,黑客在Pastebin上公开发布了华为漏洞CVE-2017-17215的exp代码。这个漏洞已经被两个不同的物联网僵尸网络用来攻击,即Satori和Brickerbot。 CVE-2017-17215漏洞存在于华为HG532路由器中,由Checkpoint研究员在Satori零日攻击中发现,他们并没有公开PoC代码,以防被黑客使用。但由于最近攻击代码被
FB客服
2018/02/26
1K0
快讯 | 华为IoT设备CVE-2017-17215的漏洞利用方法被公开在Pastebin上
MyKings僵尸网络运营者通过挖矿赚取2400万美元
10月14日,Avast Threat Labs研究人员报告称,MyKings 僵尸网络(又名 Smominru 或 DarkCloud)仍然存活,其运营者通过加密挖矿攫取了2400万美元的巨额资金。
FB客服
2021/10/21
5230
推荐阅读
相关推荐
Mirai僵尸网络 “元凶”落网
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档