僵尸网络利用路由器和NVR中的0day 发动大规模DDoS攻击
2023-11-24 17:15:16 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Akamai 公司本周发布安全公告指出,一起活跃的恶意软件活动正在利用两个具有远程代码执行 (RCE) 功能的两个 0day 将路由器和视频录像机纳入基于 Mirai 的分布式拒绝服务攻击 (DDoS) 僵尸网络中。

安全公告指出,“payload 针对具有默认管理员凭据的路由器和网络视频摄像机 (NVR)设备,成功后安装 Mirai 变体。”

目前这两个 0day 漏洞的详情并未公开,以让两家厂商有足够实践发布补丁并阻止其它威胁行动者滥用。其中一个漏洞的修复方案预计在下个月发布。

Akamai 公司最初在2023年10月底发现了这些攻击活动,不过目前幕后黑手还未找到。该僵尸网络被称为 “InfectedSlurs” 的原因是它在C2服务器中使用了种族歧视和冒犯性语言和硬编码字符串,是一个在2018年1月出现的 JenX Mirai 恶意软件变体。

Akamai 表示还找到了其它恶意软件样本,它似乎与 hailBot Mirai 变体相关联,而NSFOCUS 公司分析认为后者出现在2023年9月。

前不久,Akamai 详述了名为 “wso-ng” 的 web shell,它是 WSO 的“高级迭代”,集成了多种合法工具如 VirusTotal 和 SecurityTrails,同时在尝试访问时偷偷将登录界面隐藏在一个404出错页面中。该 web shell 的一个引人注意的侦查能力包括检索后续横向移动中的AWS 元数据并检索潜在的 Redis 数据库连接,以便获得对敏感应用数据的越权访问权限。微软在2021年曾表示,“web shell 可导致攻击者在服务器上运行命令以窃取数据或者将服务器用作其其它活动如凭据窃取、横向移动、额外 payload 部署或手不离键盘操作等的启动平台,从而使攻击者在受影响组织机构上获得持久性。”

使用现成web shell 也被威胁行动者视作混淆归属的手段,这也是擅长情报收集的网络间谍组织的关键标志。攻击者使用的另外一个常用技术是使用受陷但合法的域名用作 C2 和传播恶意软件。2023年8月,Infoblox 披露了一起使用受陷 WordPress 网站的大规模攻击活动。该攻击按照某些条件将访客重定向至中间C2和字典域生成算法域,被归咎于 VexTrio 威胁组织。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

未修复的 Apache Tomcat 服务器传播 Mirai 僵尸网络恶意软件

Spring4Shell 漏洞已遭Mirai 僵尸网络利用

警惕!Mirai 新变体带着11个新利用攻击企业设备

Mirai 作者之一被罚 860 万美元

史无前例!Mirai 新变种 Okiru 攻击运行 ARC 处理器的设备

原文链接
https://thehackernews.com/2023/11/mirai-based-botnet-exploiting-zero-day.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518215&idx=2&sn=0cb6a4efc122aea60b37aa4e6844a905&chksm=ea94b96ddde3307b862463c3e5a6894fd412bcf008537b966f28e1f2381489d19c1055bc4211&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh