您现在的位置是:网络安全 >>正文
Moobot 僵尸网络“盯上了”D-Link 路由器
网络安全343人已围观
简介Bleeping Computer 网站披露,上月初,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧 ...
Bleeping Computer 网站披露,盯上了上月初 ,僵尸被称为 “MooBot ” 的网络 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的由器 D-Link 路由器为目标,混合使用新旧漏洞 ,盯上了展开网络攻击。僵尸

2021 年 12 月 ,网络Fortinet 分析师发现了 MooBot 恶意软件团伙 ,由器当时该组织正在针对某厂商摄像头中存在的盯上了一个漏洞 ,进行了 DDoS 攻击。僵尸
恶意软件开始针对 D-Link 设备最近 ,建站模板网络研究人员发现 MooBot 恶意软件更新了其目标范围 。由器从 Palo Alto Network 的盯上了Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的僵尸几个关键漏洞 。漏洞详情如下 :
CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞;CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞;CVE-2022-26258: D-Link 远程命令执行漏洞;CVE-2022-28958: D-Link 远程命令执行漏洞。网络
用于利用 CVE-2022-26258 的有效载荷(unit 42)
MooBot 恶意软件幕后操作者利用漏洞的低攻击复杂性,在目标上远程执行代码并使用任意命令获取恶意软件二进制文件。

MooBot 的最新攻击概述(unit单元)
恶意软件从配置中解码出硬编码地址后,香港云服务器新捕获的路由器会立即被注册在攻击者的 C2 上。值得注意的是,unit 单元在报告中提出的 C2 地址与 Fortinet 的写法不同,侧面证明了攻击者的基础设施有了更新 。
最终,被捕获的高防服务器路由器会参与针对不同目标的定向 DDoS 攻击,具体怎样操作取决于 MooBot 团伙希望实现的目标。不过通常情况下,攻击者往往会向其他人出售 DDoS 服务。
目前 ,设备供应商已经发布了安全更新来解决上述漏洞,但并非所有用户都应用了更新补丁。其中最后两个补丁是在今年 3 月和 5 月才发布 ,应该还有用户没有更新补丁。
用户需要及时应用安全更新据悉,服务器租用一旦 D-Link 设备遭受攻击,用户可能会感到到网速下降 、反应迟钝、路由器过热或莫名其妙的 DNS 配置变化 ,这些都是僵尸网络感染的常见迹象。
对于用户来说 ,杜绝 MooBot 危害的最好方法是在 D-Link 路由器上应用可用的固件更新。源码下载如果用户使用的是一个旧设备,则应将其配置为防止远程访问管理面板。
此外,如果用户一旦感觉可能遭受了网络入侵 ,应该从相应的物理按钮执行重置 ,例如改变管理密码 ,然后立刻安装供应商提供的最新安全更新。
参考文章:https://www.bleepingcomputer.com/news/security/moobot-botnet-is-coming-for-your-unpatched-d-link-router/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/681d799311.html
相关文章
2023道德黑客喜欢的工具和软件
网络安全随着自动化工具的出现,道德黑客或渗透测试领域发生了巨大变化。目前,正在开发几种可以加速测试过程的工具。道德黑客帮助组织更好地保护其信息和系统。它也是增强组织安全专业人员技能的最佳方法之一 。事实证明, ...
【网络安全】
阅读更多网络安全预算正在上升,为什么数据泄露没有下降呢?
网络安全网络安全在过去几年已经成为全球企业关注的主要事项。根据调研机构的预测,2023年网络犯罪造成的损失将达到8万亿美元,因此,网络安全成为所有行业和企业领导者最关心的议题。尽管很多企业近年来对网络安全的关 ...
【网络安全】
阅读更多RSAC观察丨2023年最危险的5种新兴攻击技术
网络安全在每年的RSAC大会上,网络安全研究与培训机构SANS Institute都会对当前网络安全攻击技术的发展特点和趋势进行介绍,以帮助企业安全领导者洞察不断变化的威胁状况,并防患于未然。日前,SANS的 ...
【网络安全】
阅读更多