您现在的位置是:网络安全 >>正文
老旧D-Link路由器成了僵尸网络的武器
网络安全1146人已围观
简介近期,两个名为“Ficora”和“Capsaicin”的僵尸网络在针对已停产或运行过时固件版本的D-Link路由器的攻击活动中表现活跃。受影响的设备包括个人和组织常用的D-Link型号,如DIR-64 ...
近期,老旧k路络两个名为“Ficora”和“Capsaicin”的由器僵尸网络在针对已停产或运行过时固件版本的D-Link路由器的攻击活动中表现活跃。受影响的成僵设备包括个人和组织常用的D-Link型号 ,如DIR-645、尸网DIR-806 、武器GO-RT-AC750和DIR-845L。老旧k路络

这两个恶意软件利用已知的由器漏洞进行初始入侵,其中包括CVE-2015-2051、模板下载成僵CVE-2019-10891 、尸网CVE-2022-37056和CVE-2024-33112 。武器一旦设备被攻破,老旧k路络攻击者会利用D-Link管理接口(HNAP)中的由器弱点,通过GetDeviceSettings操作执行恶意命令。成僵
这些僵尸网络具备窃取数据和执行Shell脚本的尸网能力 。攻击者似乎利用这些设备进行分布式拒绝服务(DDoS)攻击 。武器
Ficora是Mirai僵尸网络的一个新变种,专门针对D-Link设备的免费模板漏洞。根据Fortinet的遥测数据,该僵尸网络在10月和11月期间活动显著增加,表现出随机攻击的特点。
感染过程Ficora在获得D-Link设备的初始访问权限后 ,会使用名为“multi”的Shell脚本,通过多种方法(如wget 、curl、ftpget和tftp)下载并执行其有效载荷 。建站模板该恶意软件包含一个内置的暴力破解组件 ,使用硬编码的凭据感染其他基于Linux的设备,并支持多种硬件架构 。
Ficora支持UDP洪水攻击、TCP洪水攻击和DNS放大攻击 ,以最大化其攻击威力。

Capsaicin是Kaiten僵尸网络的一个变种 ,被认为是源码库Keksec组织开发的恶意软件,该组织以“EnemyBot”和其他针对Linux设备的恶意软件家族而闻名 。Fortinet仅在10月21日至22日期间观察到其爆发性攻击,主要针对东亚国家。

Capsaicin的感染通过一个下载脚本(“bins.sh”)进行,该脚本获取不同架构的二进制文件(前缀为“yakuza”),包括arm、mips 、sparc和x86。服务器租用该恶意软件会主动查找并禁用同一主机上其他活跃的僵尸网络有效载荷。
除了与Ficora相似的DDoS能力外,Capsaicin还可以收集主机信息并将其外泄到命令与控制(C2)服务器以进行跟踪 。

防止路由器和物联网设备感染僵尸网络恶意软件的一种方法是确保它们运行最新的固件版本,以修复已知漏洞。如果设备已停产且不再接收安全更新,则应更换为新设备。
参考来源:https://www.bleepingcomputer.com/news/security/malware-botnets-exploit-outdated-d-link-routers-in-recent-attacks/
亿华云Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/372e499623.html
上一篇:网络威胁分析师应该具备的十种能力
下一篇:双重勒索软件攻击的危险
相关文章
Wipers和物联网僵尸网络主导威胁态势
网络安全Nozomi Networks Labs 最新的 OT/IoT 安全报告发现,wiper 恶意软件、物联网僵尸网络活动和俄乌战争影响了 2022 年上半年的威胁态势。Nozomi Networks L ...
【网络安全】
阅读更多2025年网络安全行业的五个愿景
网络安全新的一年悄然来临,感觉从2020至2024年这几年过得特别快,不知不觉,2024年已经过完了,网络安全行业经历了多年的风起云涌,现在整个网络安全行业也回归到风平浪静,更多从业者也在理性和平淡地看待这个 ...
【网络安全】
阅读更多钓鱼 PDF 泛滥:260 个域名传播 Lumma 窃取程序,伪装验证码成陷阱
网络安全网络安全研究人员近日发现,一场大规模的钓鱼活动正在通过Webflow内容分发网络CDN)上的PDF文档传播Lumma窃取程序。这些PDF文档中包含虚假的验证码CAPTCHA)图像,用于诱骗受害者下载恶 ...
【网络安全】
阅读更多