电脑教程

僵尸网络利用漏洞攻击网络录像机及TP-Link路由器

字号+作者:创站实验室来源:网络安全2025-11-26 18:38:46我要评论(0)

据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。Akamai 研究人员观察到

据BleepingComputer消息,僵尸机及一个基于Mirai的网络网络新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞 ,该漏洞尚未获得编号 ,利用漏洞录像路由也暂无修复补丁。攻击

Akamai 研究人员观察到,僵尸机及该僵尸网络于 11 月中旬开始利用该漏洞,网络网络但证据表明该活动至少自 9 月以来就一直活跃 。高防服务器利用漏洞录像路由

除了 DigiEver 漏洞外 ,攻击新的僵尸机及 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器。

研究人员称,网络网络被用来攻击 DigiEver NVR 的利用漏洞录像路由远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI ,该URI 未正确验证用户输入 ,免费模板攻击允许未经身份验证的僵尸机及远程攻击者通过某些参数(如 HTTP POST 请求中的 ntp 字段)注入 "curl "和 "chmod "等命令。

通过命令注入,网络网络攻击者从外部服务器获取恶意软件二进制文件  ,利用漏洞录像路由并将设备加入其僵尸网络 。 设备一旦被入侵 ,就会被用来进行分布式拒绝服务(DDoS)攻击 ,建站模板或利用漏洞集和凭证列表扩散到其他设备 。

Akamai表示 ,新Mirai变种的显著特点是使用了XOR和ChaCha20加密技术 ,并以x86、ARM和MIPS等多种系统架构为目标 ,这不同于许多基于 Mirai 的云计算僵尸网络仍然依赖于原始的字符串混淆逻辑,这种逻辑来自于原始 Mirai 恶意软件源代码发布时包含的回收代码 。 虽然采用复杂的解密方法并不新颖,但这表明基于Mirai的僵尸网络的源码下载战术 、技术和程序在不断发展 。

据悉,早在去年罗马尼亚布加勒斯特举行的 DefCamp 安全会议上 ,TXOne 研究员 Ta-Lun Yen就曾揭露过该漏洞 ,该问题当时影响了多个 DVR 设备 。

源码库

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 数据泄漏论坛发生数据泄漏:20万BreachForums会员曝光

    数据泄漏论坛发生数据泄漏:20万BreachForums会员曝光

    2025-11-26 18:36

  • 索尼DSCH7相机评测(一款革新摄影体验的先驱者)

    索尼DSCH7相机评测(一款革新摄影体验的先驱者)

    2025-11-26 18:07

  • 《以荣耀青春》(一部青春励志电视剧的感人故事)

    《以荣耀青春》(一部青春励志电视剧的感人故事)

    2025-11-26 17:46

  • 关闭LivePhoto(摆脱无用功能,提升手机性能)

    关闭LivePhoto(摆脱无用功能,提升手机性能)

    2025-11-26 16:52

网友点评