僵尸网络利用 D-Link十年前的漏洞发起新攻击
Fortinet 公司 FortiGuard 实验室今天发布的新报告 详细介绍了 10 月和 11 月观察到的两个不同僵尸网络的活动,它们通过 D-Link Systems Inc. 设备中的漏洞进行传播。

这些僵尸网络及其相关恶意软件(一个是Mirai 僵尸网络变种,称为“FICORA”,另一个是Kaiten 僵尸网络变种,称为“CAPSAICIN”)利用了旧版 D-Link 设备中的漏洞,特别是利用家庭网络管理协议接口远程执行恶意命令。用于入侵设备的漏洞首次曝光是在近十年前,由于漏洞被广泛利用和未打补丁的系统持续使用,这些漏洞仍然是一个持续威胁。
研究人员发现,FICORA 使用了一种复杂的下载器脚本,能够针对多种 Linux 架构。该恶意软件通过暴力破解凭证并使用 UDP、TCP 和 DNS 等协议发起分布式拒绝服务攻击来传播。研究人员还发现,它使用 ChaCha20 加密算法来混淆其配置,包括其命令和控制服务器详细信息。
FortiGuard 实验室的研究人员发现,第二个僵尸网络 CAPSAICIN 专注于快速部署,其活动在 10 月下旬达到顶峰。该恶意软件使用硬编码命令来控制受害系统,然后将关键操作系统信息发送回其命令和控制服务器。
有趣的是,CAPSAICIN 还被发现会终止竞争的僵尸网络进程,以保持受感染设备的独占性,将盗贼之间(或在本例中为威胁行为者)没有荣誉的观念提升到了一个新高度。
报告指出,这两个僵尸网络都表明了过时的网络硬件所带来的危险。就 D-Link 设备而言,针对被利用的漏洞的补丁已经存在多年,但对较旧且通常未打补丁的设备普遍的依赖为攻击者大规模部署恶意软件提供了途径。
为了应对旧硬件带来的风险,研究人员的建议并不令人惊讶:“对于每个企业来说,定期更新其设备内核并保持全面监控至关重要,”研究人员写道。
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注KnowSafe微信公众号随时掌握互联网精彩
- Google LangExtract让文本结构化变得简单
- Apache Dori基于MPP的现代化、高性能、支持实时的分析型数据库s
- 华为2023年度总结丨与你同行,再越高峰
- 离大谱!开源要成“非法”的了?
- 直播(送喜茶礼品卡)|Milvus 冬日圣诞趴,RSVP Now !!
- 在看 | 网络安全法迎来修改
- Node 之父斥责 Oracle:你们也不用,那请交出 JavaScript 商标!
- 偷窃他人漏洞报告变卖成副业,漏洞赏金平台出“内鬼”
- 2022腾讯游戏安全初赛一题解析
- office 分析笔记 —— rtf解析器(wwlib)的不完全解读
- 征文|陈欣炜:终端安全的一点思考——从机场的终端管控说起
- 自签名SSL证书怎么样 可能会带来“负收益”



