• 首页
  • 行业知识
  • Mirai恶意软件的新变种使用13种不同的漏洞来破解路由器

Mirai恶意软件的新变种使用13种不同的漏洞来破解路由器

时间 : 2019-05-29 编辑 : DNS智能解析专家 来源 : DNS.COM
分享 : 

近日,研究人员发现了一股新的Mirai Variant,它利用13种不同的攻击来攻击各种路由器模型和其他网络设备。这些漏洞与这种新的Mirai变种有关,它能够发动后门和分布式拒绝服务(DDoS)攻击。

 

Mirai恶意软件具有很强的记录,可以感染管理不良的物联网设备并在各种平台上执行DDOS攻击Mirai针对几种不同的路由器,包括D-Link,Linksys,GPON,Netgear,华为和其他网络设备,如ThinkPHP,多个CCTV-DVR供应商UPnPMVPower数字视频录像机和Vacron网络视频录像机。这是第一次在单个广告系列中一起使用所有13个漏洞,包括在之前的攻击中使用的一些漏洞利用。

 

最初,Mirai的新变种在趋势科技部署的蜜罐系统中找到,它寻找物联网设备来利用包括远程代码执行在内的多个漏洞(RCE) 身份验证绕过和命令注入。

 

“它表明这种恶意软件使用了不同的传播方式,并且还发现它使用三个XOR密钥来加密数据。使用XOR解密恶意软件的字符串揭示了恶意软件的第一个相关指标之一是Mirai变种。“

 

Mirai变种漏洞

 

研究人员发现了与Mirai变体相关的不同URL,包括命令和控制(C&C)链接以及下载和滴管链接。

新的Mirai变体代码揭示了有关感染过程的更多信息,特别是前三个漏洞扫描ThinkPHP中的特定漏洞,某些 Linksys路由器以及此攻击中使用的其他10个漏洞的扫描程序。

 

它还使用几种常见凭证使用功能执行暴力攻击。

 

Mirai Variant相关漏洞利用了路由器,监控产品和其他设备中的不同漏洞

1

在所有13个漏洞中,11个已经在2018年的Mirai变种活动中使用过,其他2个漏洞是全新的,可用于对抗Linksys和ThinkPHP RCE。

 

这个新变种背后的攻击者可能只是简单地从其他攻击中复制了代码,并且使用了以前的案例所使用的漏洞。

 

建议用户更改路由器中的默认凭据以防止基于凭证的攻击。

 

来源:https://gbhackers.com/mirai-variant-13-exploits-routers/

提示

根据《中华人民共和国网络安全法》及相关法律的规定,用户不提供真实身份信息的,网络运营者不得为其提供相关服务!
详情请查看《DNS.COM账号实名认证公告
请未完成实名认证的用户尽快完善账户实名认证信息!
未通过实名认证的账户将无法进行正常操作,正在运行/已配置好的的产品服务不受影响,可正常生效。

去实名