前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基于 Mirai 的僵尸网络利用路由器和 NVR 中的零日漏洞进行大规模 DDoS 攻击

基于 Mirai 的僵尸网络利用路由器和 NVR 中的零日漏洞进行大规模 DDoS 攻击

作者头像
FB客服
发布2023-11-27 15:34:59
2680
发布2023-11-27 15:34:59
举报
文章被收录于专栏:FreeBuf
一个活跃的恶意软件活动正在利用两个具有远程代码执行 (RCE) 功能的零日漏洞,将路由器和录像机连接到基于 Mirai 的分布式拒绝服务 (DDoS) 僵尸网络中。

Akamai在本周发布的一份公告中说:有效载荷以路由器和网络录像机(NVR)设备为目标,使用默认管理员凭据,一旦成功就会安装Mirai变种。

有关这些漏洞的详细信息目前还处于保密状态,以便这两家厂商发布补丁,防止其他威胁行为者滥用这些漏洞。其中一个漏洞的修补程序预计将于下月发布。

网络基础设施和安全公司于 2023 年 10 月底首次发现了针对其蜜罐的攻击。攻击实施者的身份尚未确定。

由于在命令控制(C2)服务器和硬编码字符串中使用了种族和攻击性语言,该僵尸网络被代号为InfectedSlurs,是2018年1月曝光的JenX Mirai恶意软件变种。

Akamai表示,它还发现了更多似乎与hailBot Mirai变种有关的恶意软件样本,根据NSFOCUS最近的分析,后者出现于2023年9月。hailBot是基于Mirai源代码开发的,其名称源自运行后输出的字符串信息'hail china mainland'。

Akamai详细介绍了一种名为wso-ng的网络外壳,它是WSO("web shell by oRb "的缩写)的 "高级迭代",与VirusTotal和SecurityTrails等合法工具集成,同时在尝试访问时将其登录界面隐藏在404错误页面之后。

Web shell 的显著侦察功能之一是检索 AWS 元数据,以便随后进行横向移动,以及搜索潜在的 Redis 数据库连接,从而在未经授权的情况下访问敏感的应用程序数据。

微软早在 2021 年就表示:Web shell 允许攻击者在服务器上运行命令以窃取数据,或将服务器用作其他活动的助推器,如凭证窃取、横向移动、部署额外的有效载荷或动手键盘活动,同时允许攻击者在受影响的组织中持续存在。

https://thehackernews.com/2023/11/mirai-based-botnet-exploiting-zero-day.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-11-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云服务器
云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档