恶意软件僵尸网络利用过时的 D-Link 路由器发起攻击
HackerNews 编译,转载请注明出处: 近期,恶意软件僵尸网络“Ficora”与“Capsaicin”正利用已停产或运行过时固件版本的D-Link路由器发起攻击。这些目标涵盖了多款常见的D-Link型号,例如DIR-645、DIR-806、GO-RT-AC750以及DIR-845L。 在初始攻击阶段,攻击者利用了几个已知的漏洞,包括CVE-2015-2051、CVE-2019-10891、CVE-2022-37056和CVE-2024-33112。一旦设备沦陷,攻击者会通过D-Link管理界面(HNAP)的GetDeviceSettings操作执行恶意命令。 这两个僵尸网络不仅具备数据窃取能力,还能执行shell脚本。它们的主要用途是进行分布式拒绝服务(DDoS)攻击。 关于Ficora僵尸网络 Ficora是Mirai的一个变种,专门设计用于利用D-Link设备的漏洞。 根据Fortinet的遥测数据,Ficora的攻击活动在10月和11月出现了两次显著的峰值。该僵尸网络的感染范围广泛,但特别关注日本和美国。一旦感染,Ficora会通过名为“multi”的shell脚本下载并执行有效载荷,利用wget、curl、ftpget和tftp等多种方法。 此外,Ficora内置了暴力破解功能,并包含硬编码的凭证,使其能够感染其他基于Linux的设备,且支持多种硬件架构。 在DDoS攻击方面,Ficora具备UDP泛洪、TCP泛洪和DNS放大功能,从而增强了其攻击效果。 关于Capsaicin僵尸网络 Capsaicin是Kaiten僵尸网络的一个变种,据推测由Keksec组织开发,该组织因“EnemyBot”等针对Linux设备的恶意软件而闻名。 Capsaicin的攻击活动主要集中在10月21日至22日,目标多为东亚国家。在感染过程中,Capsaicin使用名为“bins.sh”的下载器脚本获取以“yakuza”为前缀的二进制文件,这些文件支持arm、mips、sparc和x86等多种架构。 此外,该恶意软件还会主动查找并禁用同一主机上运行的其他僵尸网络有效载荷。 除了与Ficora类似的DDoS功能外,Capsaicin还能收集主机信息并将其传输到指挥与控制(C2)服务器进行追踪。 为了防御这些僵尸网络恶意软件的攻击,建议采取以下措施: 确保路由器和物联网设备运行最新的固件版本,以修复已知的漏洞。 如果设备已停产且不再接收安全更新,建议更换为新型号的设备。 更改默认的管理员凭证为独特且强大的密码,以增加攻击者的破解难度。 关闭不必要的远程访问接口,以降低被攻击的风险。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
僵尸网络 TheMoon 沉寂两年“重磅”归来,目标指向华硕和 D-Link 路由器
据外媒报道,近日爆发的僵尸网络是由名叫“ TheMoon ”的蠕虫创建的,针对家庭路由器。 2014 年初 SANS 互联网风暴中心研究员发现了该蠕虫,“ TheMoon ” 曾感染大量 Linksys 路由器模型设备一度成为当时的头条新闻。值得称道的是, Linksys 反应相当迅速,及时发布了固件更新,但许多设备仍存在漏洞。 据网络安全设备供应商 Fortinet 10 月 20 日发布的报告。该蠕虫一直活跃并改进增加了针对华硕路由器的代码,其源码引入了 CVE-2014-9583 漏洞,允许蠕虫向华硕路由器发送恶意 UDP 包,绕过身份验证程序并在设备上执行代码。此外 TheMoon 添加新的防火墙规则,阻止其他恶意软件劫持设备。 从新的防火墙规则中,研究人员还发现,它“修复了” D-Link 路由器的 HNAP SOAPAction-Header 命令执行漏洞,尽管目前还没受感染,但这意味着该蠕虫还针对 D-Link 路由器。 僵尸网络 TheMoon 的大小目前是未知的,但考虑到过去的“底子”规模应该还不小。 稿源:本站翻译整理,封面来源:百度搜索