僵尸网络利用漏洞攻击网络录像机及TP-Link路由器

安全
一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。

据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。

Akamai 研究人员观察到,该僵尸网络于 11 月中旬开始利用该漏洞,但证据表明该活动至少自 9 月以来就一直活跃。

除了 DigiEver 漏洞外,新的 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器。

研究人员称,被用来攻击 DigiEver NVR 的远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI,该URI 未正确验证用户输入,允许未经身份验证的远程攻击者通过某些参数(如 HTTP POST 请求中的 ntp 字段)注入 "curl "和 "chmod "等命令。

通过命令注入,攻击者从外部服务器获取恶意软件二进制文件,并将设备加入其僵尸网络。 设备一旦被入侵,就会被用来进行分布式拒绝服务(DDoS)攻击,或利用漏洞集和凭证列表扩散到其他设备。

Akamai表示,新Mirai变种的显著特点是使用了XOR和ChaCha20加密技术,并以x86、ARM和MIPS等多种系统架构为目标,这不同于许多基于 Mirai 的僵尸网络仍然依赖于原始的字符串混淆逻辑,这种逻辑来自于原始 Mirai 恶意软件源代码发布时包含的回收代码。 虽然采用复杂的解密方法并不新颖,但这表明基于Mirai的僵尸网络的战术、技术和程序在不断发展。

据悉,早在去年罗马尼亚布加勒斯特举行的 DefCamp 安全会议上,TXOne 研究员 Ta-Lun Yen就曾揭露过该漏洞,该问题当时影响了多个 DVR 设备。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2010-07-28 13:15:49

2010-07-28 17:02:27

路由器故障

2009-09-11 04:26:44

TP-Link路由器设路由器设置

2009-12-23 10:14:15

tp-link路由器接

2024-05-29 13:38:02

2013-03-22 13:27:19

2011-09-06 13:43:37

2010-07-28 10:45:12

路由器设置

2009-08-08 16:15:50

TP-LINK无线路由路由器密码设置

2010-08-23 13:36:32

无线路由设置

2011-10-31 10:01:34

路由器防火墙

2011-08-08 09:45:33

TP-link路由器

2021-12-03 18:21:20

漏洞路由器网络攻击

2010-08-23 13:32:16

TP-LINK无线路由设置

2019-05-24 15:35:03

2009-12-03 14:05:25

2009-08-06 21:11:11

TP-Link无线路由路由器设置无线局域网

2014-08-25 13:10:20

2021-09-16 12:02:15

路由器TP-LinkAmazon’s Ch

2011-08-08 10:02:08

TP-Link路由器
点赞
收藏

51CTO技术栈公众号