研究人員發(fā)現(xiàn)了另一種針對(duì)新物聯(lián)網(wǎng)漏洞的Mirai變種
Palo Alto Networks的安全研究人員發(fā)現(xiàn)了另一種針對(duì)新物聯(lián)網(wǎng)漏洞的Mirai變種。
Palo Alto Networks網(wǎng)絡(luò)安全部門(mén)Unit 42的研究人員在2021年2月16日發(fā)現(xiàn)了許多利用這些漏洞的攻擊,其中包括:
- VisualDoor (SonicWall SSL-VPN漏洞)。
- CVE-2020-25506(D-Link DNS-320防火墻攻擊)。
- CVE-2020-26919(Netgear ProSAFE Plus漏洞利用)。
- CVE-2019-19356(Netis WF2419無(wú)線路由器漏洞)。
- 尚待確定的其他三個(gè)物聯(lián)網(wǎng)漏洞。
Unit 42的研究人員在一篇博客文章中寫(xiě)道:“一旦成功利用該漏洞,攻擊者就會(huì)試圖下載一個(gè)惡意的shell腳本,其中包含進(jìn)一步的感染行為,例如下載和執(zhí)行Mirai變種和暴力破解程序。”
研究人員發(fā)現(xiàn),參與攻擊的其中一個(gè)IP已于2月23日更新,以利用兩個(gè)較新的漏洞CVE-2021-27561和CVE-2021-27562,這兩個(gè)漏洞利用Yealink DM平臺(tái),使未經(jīng)驗(yàn)證的攻擊者能夠以root權(quán)限在服務(wù)器上運(yùn)行命令。
3月13日,Unit 42檢測(cè)到另一個(gè)利用CVE-2020-26919的漏洞,該漏洞影響了NETGEAR JGS516PE設(shè)備。
研究人員補(bǔ)充道:“物聯(lián)網(wǎng)領(lǐng)域仍然是攻擊者容易攻擊的目標(biāo)。許多漏洞很容易被利用,在某些情況下,可能會(huì)產(chǎn)生災(zāi)難性的后果。”
在這種情況下,受感染的設(shè)備會(huì)下載Mirai惡意軟件二進(jìn)制文件,并將其添加到能夠以毀滅性規(guī)模進(jìn)行網(wǎng)絡(luò)攻擊的更大的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)中。
Mirai在2016年造成了廣泛的混亂,當(dāng)時(shí)它攻擊了DNS提供商Dyn,并影響了包括PayPal、Spotify、PlayStation Network、Xbox Live、Reddit、Amazon、GitHub等主流服務(wù)機(jī)構(gòu)。預(yù)計(jì)有超過(guò)100000臺(tái)設(shè)備參與了這次攻擊,攻擊強(qiáng)度高達(dá)1.2Tbps。
鑒于物聯(lián)網(wǎng)設(shè)備的快速增長(zhǎng)(據(jù)IDC估計(jì),到2025年將有416億個(gè)物聯(lián)網(wǎng)設(shè)備),以及其安全性通常很弱,未來(lái)的攻擊將會(huì)越來(lái)越多,并且其強(qiáng)度也會(huì)越來(lái)越大。