Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
创新互联专注于芦溪网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供芦溪营销型网站建设,芦溪网站制作、芦溪网页设计、芦溪网站官网定制、小程序设计服务,打造芦溪网络公司原创品牌,更为您提供芦溪网站排名全网营销落地服务。
Fortinet 安全研究人员表示 9 月份的第一周, IZ1H9 恶意软件的利用率达到了历史峰值,针对易受攻击设备的利用尝试达到了数万次。IZ1H9 在成功入侵受害者设备后,便将其加入 DDoS 群,然后对指定目标发起 DDoS 攻击。
整个 9 月份观察到的利用尝试(Fortinet)
众所周知,DDoS 恶意软件盯上的设备和漏洞越多,就越有可能建立一个庞大而强大的僵尸网络,以此对目标网站进行大规模攻击。就 IZ1H9 而言,Fortinet 报告称它使用了以下多个漏洞,时间跨度从 2015 年到 2023 年:
不仅如此, IZ1H9 网络攻击活动还针对与"/cgi-bin/login.cgi "路由相关的未指定 CVE,这可能会影响 Prolink PRC2402M 路由器。
在成狗利用上述漏洞后,IZ1H9 有效载荷就会被立刻注入到受害者目标设备,其中包含一条从指定 URL 获取名为 "l.sh "的 shell 脚本下载器的命令。脚本执行后,会删除日志以隐藏恶意活动,接下来,它会获取针对不同系统架构定制的机器人客户端。
最后,脚本会修改设备的 iptables 规则,以阻碍特定端口的连接,增加设备管理员从设备上删除恶意软件的难度。
完成上述所有操作后,IZ1H9 僵尸网络就会与 C2(命令与控制)服务器建立通信,并等待执行命令。据悉,支持的命令涉及要发起的 DDoS 攻击类型,主要包括 UDP、UDP Plain、HTTP Flood 和 TCP SYN等。
DDoS 命令(Fortinet)
Fortinet 还在报告中指出,IZ1H9 的数据部分包含用于暴力破解攻击的硬编码凭证。以上这些攻击可能有助于传播到受害目标的相邻设备中,或对没有有效利用的 IoT 进行身份验证。
硬编码凭证(Fortinet)
最后,网络安全专家建议物联网设备所有者使用强大的管理员用户凭据,并将其更新为最新可用的固件版本,在可能的情况下,尽量减少设备在公共互联网上暴露的频次。
文章来源:https://www.bleepingcomputer.com/news/security/mirai-ddos-malware-variant-expands-targets-with-13-router-exploits/
文章题目:MiraiDDoS恶意软件变种正在利用路由器漏洞扩大攻击目标
分享地址:http://www.shufengxianlan.com/qtweb/news32/262132.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联