标签: Mirai 僵尸网络

Mirai 僵尸网络利用 CVE-2020-5902 漏洞攻击物联网设备

在7月的第一周首次披露了两个F5 BIG-IP漏洞之后,我们继续监视和分析这些漏洞以及其他相关活动,以进一步了解其严重性。根据针对CVE-2020-5902发布的变通办法,我们找到了一个物联网(IoT)Mirai僵尸网络下载程序(由趋势科技检测为Trojan.SH.MIRAI.BOI),可以将其添加到新的恶意软件变体中进行扫描以暴露Big-IP盒。 本次发现的样本还尝试利用最新披露的未修补漏洞。建议系统管理员和使用相关设备的个人立即修补其各自的工具。 常规 如先前所报道,此安全漏洞涉及BIG-IP管理界面中的远程代码执行(RCE)漏洞,即交通管理用户界面(TMUI)。在分析了已发布的信息之后,我们从Apache httpd的缓解规则中注意到,利用此漏洞的一种方法是在URI中包含一个包含分号字符的HTTP GET请求。在Linux命令行中,分号向解释器发送命令行已完成的信号,这是漏洞需要触发的一个字符。     … 更多内容请至Seebug Paper阅读全文:https://paper.seebug.org/1286/       消息来源:TrendMicro,译者:叶绿体。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Mirai 僵尸网络导致主流网站陷入瘫痪 其幕后黑手承认罪行

根据法院文件显示,美国司法部已经捕获一名曾参与发起 2016 年大型网络攻击的犯罪嫌疑人,此次网络攻击是通过一个由多台受感染设备组成的名为 Mirai botnet 的网络发起的,结果使得大量主流网站陷入瘫痪状态。根据本周二联邦法庭在阿拉斯加公布的消息显示,被逮捕的犯罪嫌疑人派勒士·嘉(Paras Jua)承认此次罪行。 在此次网络攻击中使用的 Mirai botnet 是一种由大量联网设备比如网络摄像头和监控摄像头组成的网络,这些设备首先遭到攻击,之后就变成一群可以对其他网站或网络基础设施发起攻击的数字机器人大军。 在此次网络攻击中使用的 Mirai botnet 是一种由大量联网设备比如网络摄像头和监控摄像头组成的网络,这些设备首先遭到攻击,之后就变成一群可以对其他网站或网络基础设施发起攻击的数字机器人大军。 稿源:cnBeta,封面源自网络;

英国警方逮捕去年 Mirai 攻击德国电信百万路由器的幕后黑手

据外媒报道,英国警方 22 日在机场逮捕了一名涉嫌大规模攻击德国电信的嫌疑人。 德国电信遭攻击事件发生在去年 11 月,攻击者针对 Speedport 路由器的 7547 端口进行 SOAP 远程代码执行漏洞的扫描,并利用 Mirai 恶意软件感染设备组成僵尸网络,超 90 万德国路由器受影响无法联网。 德国联邦刑事警察部队( BKA )23 日发布公告称,英国国家犯罪局( NCA )星期三在伦敦卢顿机场逮捕一名 29 岁的英国嫌疑人,他被指控参与了去年的德国电信攻击案,目前此案还在审理当中。BKA 补充称:这次能短时间内破案归功于,从一开始德国电信就与欧洲各执法机构展开合作,而且联邦信息安全办公室( BSI )还提供了技术援助,便于分析攻击者所使用的恶意软件。 BKA 称警方将引渡 29 岁的嫌疑人到德国面对计算机破坏的指控。如果被定罪,他可以被判处 10 年有期徒刑。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

德国电信遭黑客攻击:90万路由器下线 大量用户无法访问互联网

德国电信近日遭遇网络攻击,超 90 万路由器无法联网,德国电信方面已经确认了此事。断网事故始于当地时间 11 月 27 日(周日)17:00 左右,持续数个小时。周一上午 08:00 再次出现断网问题。除了联网服务外,德国电信用户还用这些路由器来连接电话和电视服务。 事件影响全国范围内的众多用户,具体影响范围如下图所示: 当地时间周一 12:00,德国电信在 Facebook 上放出通告称,其 2 千万用户已将问题解决,但其用户反映无法联网的问题依旧存在。 实际上德国电信并没有公布这次网络攻击的技术细节,甚至连究竟有哪些路由器受到影响都没提。有专家推测这次的攻击应该是恶意软件阻止了路由器连接到德国电信的网络。 SANS ISC 的安全专家周一早晨发布了一篇报告,其中提到针对 Speedport 路由器的 7547 端口进行 SOAP 远程代码执行漏洞的扫描和利用,近期发生了急剧增长。而 Speedport 路由器正是德国电信用户广泛使用的型号。 通过 Shodan 搜索,可以发现目前约 4100 万个设备开放 7547 端口。代码似乎是来自 Mirai 僵尸网络。目前,从蜜罐服务器的数据来看,针对每个目标IP,每5-10分钟就会收到一个请求。代码中的登录用户名和密码经过了混淆,和 Mirai 所用的算法一致。C&C 服务器也在 timeserver.host 域名下——这也是台 Mirai 服务器。而且连扫描 IP 的伪随机算法,看起来都直接复制了 Mirai 的源码。 稿源:Freebuf 节选,封面来源:百度搜索

黑客推出 DDoS 攻击服务出租 Mirai 僵尸网络 40 万感染设备

两个昵称为 Popopret 和 BestBuy 的黑客开始对外出租 40 万感染设备组成的 Mirai 僵尸网络,提供“ DDoS-for-hire ”服务可根据客户要求对指定目标发动 DDoS 攻击。 此前,Mirai 僵尸网络发动了对 Dyn 公司和 主机托管公司 OVH 的 DDoS 攻击,曾导致美国东西部网络“断网”。“功能”强大意味着价格不便宜,黑客要求客户至少租两个星期,50,000 设备组成的僵尸网络攻击 3600 秒(1小时)、冷却时间 5 至 10 分钟,两周的费用在 3 千到 4 千美元。 稿源:本站翻译整理,封面来源:百度搜索

Mirai 僵尸网络差点将利比里亚全国网络攻击下线

今年 10 月,物联网僵尸网络 Mirai 对美国 DNS 服务提供商进行了大规模 DDoS 攻击,就在本周 Mirai 僵尸网络再次出手几乎将利比里亚全国网络攻击下线,攻击流量一度超过 550 Gbps。调查显示本次攻击源是被称为 Botnet 14 的僵尸网络,属 Mirai 僵尸网络分支。利比里亚本身只是个网络覆盖率非常小的西非国家,主要依靠一条 2011 年西非海岸建成的海底光缆提供带宽, 不过它所提供的容量却可以达到 5.1 Tbps。此次事件恐怕只是黑客组织拿利比里亚小国试手,为将来 Mirai 僵尸网络的大规模爆发做准备。 稿源:本站翻译整理,封面来源:百度搜