网络僵尸病毒 Mirai 变种卷土重来,瞄准 TP
IT之家6月27日消息,网络僵尸程序在此期间再次开始泛滥,安全分析网站 P网alo Alto 最新研究显示,黑网客自今年 3 月以来一直在使用僵尸程序 Mirai 的变种,利用多个制造商的网络设备中的漏洞进行攻击。攻击。 据悉,截至目前,黑客已针对22台设备发起攻击。
据介绍,该Bot病毒Mirai变种主要针对D-Link、Arris、Zyxel、TP-Link、腾达、网件()、联发科()等厂商的22个网络设备漏洞。 黑客利用这些漏洞远程侵入这些网络设备,接管它们,并将其用作DDoS攻击的“肉鸡”。
IT之家附上漏洞列表:
▲ 受影响的22个漏洞,图片来源
据悉,这些厂商中受漏洞影响的网络设备包括路由器、数字视频监视器(DVR)、网络视频监视器(NVR)、Wi-Fi接收器、门禁系统、太阳能发电监控系统等。黑客可以利用该漏洞获取设备权限,利用Shell命令检测系统架构,下载并部署相应的僵尸网络病毒。
▲ 黑客攻击演示图,图源
IT之家注意到,此前曾曝光过黑客利用的漏洞,比如今网年 4 月零日漏洞赏金项目发现的 TP-Link A21() 路由器的漏洞 CVE-2023-1389 。 不过,截至目前,黑客依然可以利用该漏洞进行攻击,因此厂商也需要加快修复此类重大漏洞。
▲ CVE-2023-1389 漏洞,图片来源nvd.nist