加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

moobot 的一个僵尸网络瞄准了 D-Link 路由器

发布时间:2023-10-30 10:37:23 所属栏目:安全 来源:
导读:本月早些时候,Bloeping Computer 向公众揭露了,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧漏洞,展开网络攻击。最

本月早些时候,Bloeping Computer 向公众揭露了,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧漏洞,展开网络攻击。

最近,研究人员发现 MooBot 恶意软件更新了其目标范围。从 Palo Alto Network 的Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的几个关键漏洞。漏洞详情如下:

CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞;

CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞;

CVE-2022-26258: D-Link 远程命令执行漏洞;

CVE-2022-28958: D-Link 远程命令执行漏洞。

恶意软件从配置中解码出硬编码地址后,新捕获的路由器会立即被注册在攻击者的 C2 上。值得注意的是,unit 单元在报告中提出的 C2 地址与 Fortinet 的写法不同,侧面证明了攻击者的基础设施有了更新。

最终,被捕获的路由器会参与针对不同目标的定向 DDoS 攻击,具体怎样操作取决于 MooBot 团伙希望实现的目标。不过通常情况下,攻击者往往会向其他人出售 DDoS 服务。

据悉,一旦 D-Link 设备遭受攻击,用户可能会感到到网速下降、反应迟钝、路由器过热或莫名其妙的 DNS 配置变化,这些都是僵尸网络感染的常见迹象。

对于用户来说,杜绝 MooBot 危害的最好方法是在 D-Link 路由器上应用可用的固件更新。如果每个用户现在所使用的设备是一个带有旧计算机化的设备,则应将其控制面板配置为防止远程访问管理面板。

此外,如果用户一旦感觉可能遭受了网络入侵,应该从相应的物理按钮执行重置,例如改变管理密码,然后立刻安装供应商提供的最新安全更新。这样做可以防止黑客利用漏洞进行攻击。此外,还应该定期检查计算机系统的硬件配置,确保它们处于最佳状态。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章