您现在的位置是:IT资讯 >>正文
僵尸网络利用漏洞攻击网络录像机及TP-Link路由器
IT资讯99178人已围观
简介据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。Akamai 研究人员观察到 ...
据BleepingComputer消息,僵尸机及一个基于Mirai的网络网络新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞 ,该漏洞尚未获得编号,利用漏洞录像路由也暂无修复补丁 。攻击

Akamai 研究人员观察到,僵尸机及该僵尸网络于 11 月中旬开始利用该漏洞,网络网络但证据表明该活动至少自 9 月以来就一直活跃。源码库利用漏洞录像路由
除了 DigiEver 漏洞外 ,攻击新的僵尸机及 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器。
研究人员称,网络网络被用来攻击 DigiEver NVR 的利用漏洞录像路由远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI ,该URI 未正确验证用户输入,亿华云攻击允许未经身份验证的僵尸机及远程攻击者通过某些参数(如 HTTP POST 请求中的 ntp 字段)注入 "curl "和 "chmod "等命令 。
通过命令注入,网络网络攻击者从外部服务器获取恶意软件二进制文件,利用漏洞录像路由并将设备加入其僵尸网络 。 设备一旦被入侵 ,就会被用来进行分布式拒绝服务(DDoS)攻击,建站模板或利用漏洞集和凭证列表扩散到其他设备 。
Akamai表示,新Mirai变种的显著特点是使用了XOR和ChaCha20加密技术,并以x86、ARM和MIPS等多种系统架构为目标,这不同于许多基于 Mirai 的高防服务器僵尸网络仍然依赖于原始的字符串混淆逻辑,这种逻辑来自于原始 Mirai 恶意软件源代码发布时包含的回收代码 。 虽然采用复杂的解密方法并不新颖 ,但这表明基于Mirai的僵尸网络的香港云服务器战术 、技术和程序在不断发展 。
据悉,早在去年罗马尼亚布加勒斯特举行的 DefCamp 安全会议上,TXOne 研究员 Ta-Lun Yen就曾揭露过该漏洞,该问题当时影响了多个 DVR 设备。
免费模板Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/239e399757.html
相关文章
聚焦中小企业数字化转型吉大正元正式发布数字卫士·安全私有云
IT资讯2023年3月29日,国内数字安全领军企业吉大正元股票代码:003029)在北京举办新品发布会,中小企业数字化新品:吉大正元 数字卫士·安全私有云正式发布。吉大正元数字卫士·安全私有云聚焦中小企业数 ...
【IT资讯】
阅读更多VPN的不安全性与风险(了解VPN的隐患,保护个人数据的安全)
IT资讯在当今数字化时代,虚拟私人网络VPN)成为越来越多人用于保护在线隐私和安全的工具。然而,很少有人意识到使用VPN也存在一些潜在的安全隐患和风险。本文将探讨使用不安全的VPN可能带来的影响以及如何保护个 ...
【IT资讯】
阅读更多余额宝投资安全性解析(了解余额宝投资的风险和安全性,做出明智的理财决策)
IT资讯随着互联网金融的快速发展,余额宝作为一种方便、灵活的理财工具,备受广大投资者的青睐。然而,对于许多人来说,余额宝的安全性一直是个令人关注的问题。本文将从多个角度分析余额宝的安全性,并帮助读者做出明智的 ...
【IT资讯】
阅读更多