您现在的位置是:系统运维 >>正文
僵尸网络利用漏洞攻击网络录像机及TP-Link路由器
系统运维86人已围观
简介据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。Akamai 研究人员观察到 ...
据BleepingComputer消息,僵尸机及一个基于Mirai的网络网络新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,利用漏洞录像路由也暂无修复补丁。攻击

Akamai 研究人员观察到,僵尸机及该僵尸网络于 11 月中旬开始利用该漏洞,网络网络但证据表明该活动至少自 9 月以来就一直活跃。建站模板利用漏洞录像路由
除了 DigiEver 漏洞外,攻击新的僵尸机及 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器 。
研究人员称 ,网络网络被用来攻击 DigiEver NVR 的利用漏洞录像路由远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI,该URI 未正确验证用户输入,亿华云攻击允许未经身份验证的僵尸机及远程攻击者通过某些参数(如 HTTP POST 请求中的 ntp 字段)注入 "curl "和 "chmod "等命令 。
通过命令注入 ,网络网络攻击者从外部服务器获取恶意软件二进制文件,利用漏洞录像路由并将设备加入其僵尸网络。 设备一旦被入侵 ,就会被用来进行分布式拒绝服务(DDoS)攻击,模板下载或利用漏洞集和凭证列表扩散到其他设备 。
Akamai表示,新Mirai变种的显著特点是使用了XOR和ChaCha20加密技术,并以x86、ARM和MIPS等多种系统架构为目标,这不同于许多基于 Mirai 的源码下载僵尸网络仍然依赖于原始的字符串混淆逻辑 ,这种逻辑来自于原始 Mirai 恶意软件源代码发布时包含的回收代码。 虽然采用复杂的解密方法并不新颖 ,但这表明基于Mirai的僵尸网络的服务器租用战术、技术和程序在不断发展。
据悉,早在去年罗马尼亚布加勒斯特举行的 DefCamp 安全会议上 ,TXOne 研究员 Ta-Lun Yen就曾揭露过该漏洞,该问题当时影响了多个 DVR 设备。
香港云服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/340f499655.html
相关文章
人工智能与安全:互联孪生
系统运维几十年来,安全性一直被认为很重要,但仍然不值得参与其中,也不值得集成到所谓的“核心业务”功能中。最近,随着企业的数字化,云计算已被证明是客户、合作伙伴、员工以及这些企业带来的各种流程和体验之间的核心中 ...
【系统运维】
阅读更多华硕M5A78(解读华硕M5A78的强大性能与功能特点)
系统运维摘要:随着计算机科技的不断进步,主板作为计算机硬件的核心组成部分,扮演着重要的角色。华硕M5A78主板以其稳定的性能和强大的功能特点备受用户喜爱。本文将从各个方面详细介绍华硕M5A78主... ...
【系统运维】
阅读更多win10以太网设置自动获取有效ip的方法
系统运维当你在使用win10电脑的时候,我们需要进行网络的连接操作,让电脑连接上网络才能正常的使用电脑进行上网和安装软件等,而有些时候我们的电脑ip地址是错误的,导致无法使用到网络,那么我们可以进入到网络的属 ...
【系统运维】
阅读更多