近期,老旧k路络两个名为“Ficora”和“Capsaicin”的由器僵尸网络在针对已停产或运行过时固件版本的D-Link路由器的攻击活动中表现活跃。受影响的成僵设备包括个人和组织常用的D-Link型号 ,如DIR-645、尸网DIR-806、武器GO-RT-AC750和DIR-845L。老旧k路络
这两个恶意软件利用已知的由器漏洞进行初始入侵,其中包括CVE-2015-2051 、建站模板成僵CVE-2019-10891、尸网CVE-2022-37056和CVE-2024-33112 。武器一旦设备被攻破,老旧k路络攻击者会利用D-Link管理接口(HNAP)中的由器弱点,通过GetDeviceSettings操作执行恶意命令。成僵 这些僵尸网络具备窃取数据和执行Shell脚本的尸网能力 。攻击者似乎利用这些设备进行分布式拒绝服务(DDoS)攻击。武器 Ficora是Mirai僵尸网络的一个新变种,专门针对D-Link设备的模板下载漏洞 。根据Fortinet的遥测数据,该僵尸网络在10月和11月期间活动显著增加,表现出随机攻击的特点 。 感染过程Ficora在获得D-Link设备的初始访问权限后,会使用名为“multi”的Shell脚本 ,通过多种方法(如wget、curl、ftpget和tftp)下载并执行其有效载荷。免费模板该恶意软件包含一个内置的暴力破解组件,使用硬编码的凭据感染其他基于Linux的设备 ,并支持多种硬件架构 。 Ficora支持UDP洪水攻击、TCP洪水攻击和DNS放大攻击,以最大化其攻击威力。
Capsaicin是Kaiten僵尸网络的一个变种 ,被认为是高防服务器Keksec组织开发的恶意软件 ,该组织以“EnemyBot”和其他针对Linux设备的恶意软件家族而闻名 。Fortinet仅在10月21日至22日期间观察到其爆发性攻击 ,主要针对东亚国家。
Capsaicin的感染通过一个下载脚本(“bins.sh”)进行 ,该脚本获取不同架构的二进制文件(前缀为“yakuza”),包括arm 、mips、sparc和x86。源码下载该恶意软件会主动查找并禁用同一主机上其他活跃的僵尸网络有效载荷 。 除了与Ficora相似的DDoS能力外 ,Capsaicin还可以收集主机信息并将其外泄到命令与控制(C2)服务器以进行跟踪。
防止路由器和物联网设备感染僵尸网络恶意软件的一种方法是确保它们运行最新的固件版本,以修复已知漏洞 。如果设备已停产且不再接收安全更新 ,则应更换为新设备 。 参考来源 :https://www.bleepingcomputer.com/news/security/malware-botnets-exploit-outdated-d-link-routers-in-recent-attacks/ 云计算 |
揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)央广银河(金融增值与财富管理的领先机构)推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力以友唱(与好友合唱,畅享音乐的魅力)探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)企业服务器云服务器源码库香港物理机b2b信息平台网站建设亿华云