• 首頁
  • 新聞資訊
  • Mirai惡意軟件的新變種使用13種不同的漏洞來破解路由器

Mirai惡意軟件的新變種使用13種不同的漏洞來破解路由器

時間 : 2019-05-29 編輯 : DNS智能解析專家 分享 : 

近日,研究人員發現了一股新的Mirai Variant,它利用13種不同的攻擊來攻擊各種路由器模型和其他網絡設備。這些漏洞與這種新的Mirai變種有關,它能夠發動后門和分布式拒絕服務(DDoS)攻擊。

1

Mirai惡意軟件具有很強的記錄,可以感染管理不良的物聯網設備并在各種平臺上執行DDOS攻擊。Mirai針對幾種不同的路由器,包括D-Link,Linksys,GPON,Netgear,華為和其他網絡設備,如ThinkPHP,多個CCTV-DVR供應商UPnPMVPower數字視頻錄像機和Vacron網絡視頻錄像機。這是第一次在單個廣告系列中一起使用所有13個漏洞,包括在之前的攻擊中使用的一些漏洞利用。


最初,Mirai的新變種在趨勢科技部署的蜜罐系統中找到,它尋找物聯網設備來利用包括遠程代碼執行在內的多個漏洞(RCE) 身份驗證繞過和命令注入。


“它表明這種惡意軟件使用了不同的傳播方式,并且還發現它使用三個XOR密鑰來加密數據。使用XOR解密惡意軟件的字符串揭示了惡意軟件的第一個相關指標之一是Mirai變種。“


Mirai變種漏洞


研究人員發現了與Mirai變體相關的不同URL,包括命令和控制(C&C)鏈接以及下載和滴管鏈接。

新的Mirai變體代碼揭示了有關感染過程的更多信息,特別是前三個漏洞掃描ThinkPHP中的特定漏洞,某些 Linksys路由器以及此攻擊中使用的其他10個漏洞的掃描程序。


它還使用幾種常見憑證使用功能執行暴力攻擊。


Mirai Variant相關漏洞利用了路由器,監控產品和其他設備中的不同漏洞

1

在所有13個漏洞中,11個已經在2018年的Mirai變種活動中使用過,其他2個漏洞是全新的,可用于對抗Linksys和ThinkPHP RCE。


這個新變種背后的攻擊者可能只是簡單地從其他攻擊中復制了代碼,并且使用了以前的案例所使用的漏洞。


建議用戶更改路由器中的默認憑據以防止基于憑證的攻擊。

 

來源:https://gbhackers.com/mirai-variant-13-exploits-routers/

qq一天刮刮乐