您现在的位置是:数据库 >>正文
僵尸网络利用漏洞攻击网络录像机及TP-Link路由器
数据库713人已围观
简介据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。Akamai 研究人员观察到 ...
据BleepingComputer消息,僵尸机及一个基于Mirai的网络网络新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞 ,该漏洞尚未获得编号,利用漏洞录像路由也暂无修复补丁 。攻击

Akamai 研究人员观察到,僵尸机及该僵尸网络于 11 月中旬开始利用该漏洞,网络网络但证据表明该活动至少自 9 月以来就一直活跃 。高防服务器利用漏洞录像路由
除了 DigiEver 漏洞外,攻击新的僵尸机及 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器。
研究人员称,网络网络被用来攻击 DigiEver NVR 的利用漏洞录像路由远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI ,该URI 未正确验证用户输入 ,源码库攻击允许未经身份验证的僵尸机及远程攻击者通过某些参数(如 HTTP POST 请求中的 ntp 字段)注入 "curl "和 "chmod "等命令 。
通过命令注入 ,网络网络攻击者从外部服务器获取恶意软件二进制文件,利用漏洞录像路由并将设备加入其僵尸网络。 设备一旦被入侵 ,就会被用来进行分布式拒绝服务(DDoS)攻击,香港云服务器或利用漏洞集和凭证列表扩散到其他设备。
Akamai表示 ,新Mirai变种的显著特点是使用了XOR和ChaCha20加密技术,并以x86、ARM和MIPS等多种系统架构为目标,这不同于许多基于 Mirai 的免费模板僵尸网络仍然依赖于原始的字符串混淆逻辑,这种逻辑来自于原始 Mirai 恶意软件源代码发布时包含的回收代码。 虽然采用复杂的解密方法并不新颖 ,但这表明基于Mirai的僵尸网络的服务器租用战术、技术和程序在不断发展。
据悉,早在去年罗马尼亚布加勒斯特举行的 DefCamp 安全会议上,TXOne 研究员 Ta-Lun Yen就曾揭露过该漏洞 ,该问题当时影响了多个 DVR 设备。
模板下载Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/340f499655.html
相关文章
微软或将为子公司违规行为支付85亿美元罚款
数据库近日,一个名为 noyb 的非营利性欧洲隐私权倡导组织对 Xandr 提起诉讼。Xandr 被指控透明度不高,侵犯了欧盟人民的数据访问权。Xandr 是科技巨头微软的子公司,如果监管机构认定其有侵犯隐 ...
【数据库】
阅读更多黑客已接管Wiseasy控制面板 可访问控制全球14万支付终端
数据库网络安全初创公司 Buguard 近日向 TechCrunch 透露,已经有黑客已经接管了数字支付巨头Wiseasy 公司微智全景)的控制面板,该面板可用于远程管理和控制数千台 Wiseasy 的信用 ...
【数据库】
阅读更多两种不同的密码管理工具:Bitwarden vs 1Password
数据库译者 |赵青窕审校 |孙淑娟互联网用户每天登录许多网站,各网站严格的密码要求,如数字和字母的组合,长度,大写字母或特殊字符等要求,使人们更难记住所有的密码。因此,像Bitwarden和1Passwo ...
【数据库】
阅读更多