日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
Moobot僵尸網(wǎng)絡(luò)“盯上了”D-Link路由器

Bleeping Computer 網(wǎng)站披露,上月初,被稱為 “MooBot ” 的 Mirai 惡意軟件僵尸網(wǎng)絡(luò)變種在新一輪攻擊浪潮中再次出現(xiàn),以易受攻擊的 D-Link 路由器為目標(biāo),混合使用新舊漏洞,展開(kāi)網(wǎng)絡(luò)攻擊。

創(chuàng)新互聯(lián)公司主要從事網(wǎng)站設(shè)計(jì)制作、成都做網(wǎng)站、網(wǎng)頁(yè)設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)臨邑,10年網(wǎng)站建設(shè)經(jīng)驗(yàn),價(jià)格優(yōu)惠、服務(wù)專業(yè),歡迎來(lái)電咨詢建站服務(wù):028-86922220

2021 年 12 月,F(xiàn)ortinet 分析師發(fā)現(xiàn)了 MooBot 惡意軟件團(tuán)伙,當(dāng)時(shí)該組織正在針對(duì)某廠商攝像頭中存在的一個(gè)漏洞,進(jìn)行了 DDoS 攻擊。

惡意軟件開(kāi)始針對(duì) D-Link 設(shè)備

最近,研究人員發(fā)現(xiàn) MooBot 惡意軟件更新了其目標(biāo)范圍。從 Palo Alto Network 的Unit 42 研究人員編制的報(bào)告來(lái)看,MooBot 現(xiàn)在主要針對(duì) D-Link 路由器設(shè)備中存在的幾個(gè)關(guān)鍵漏洞。漏洞詳情如下:

  • CVE-2015-2051: D-Link HNAP SOAPAction Header 命令執(zhí)行漏洞;
  • CVE-2018-6530: D-Link SOAP 接口遠(yuǎn)程代碼執(zhí)行漏洞;
  • CVE-2022-26258: D-Link 遠(yuǎn)程命令執(zhí)行漏洞;
  • CVE-2022-28958: D-Link 遠(yuǎn)程命令執(zhí)行漏洞。

用于利用 CVE-2022-26258 的有效載荷(unit 42)

MooBot 惡意軟件幕后操作者利用漏洞的低攻擊復(fù)雜性,在目標(biāo)上遠(yuǎn)程執(zhí)行代碼并使用任意命令獲取惡意軟件二進(jìn)制文件。

MooBot 的最新攻擊概述(unit單元)

惡意軟件從配置中解碼出硬編碼地址后,新捕獲的路由器會(huì)立即被注冊(cè)在攻擊者的 C2 上。值得注意的是,unit 單元在報(bào)告中提出的 C2 地址與 Fortinet 的寫(xiě)法不同,側(cè)面證明了攻擊者的基礎(chǔ)設(shè)施有了更新。

最終,被捕獲的路由器會(huì)參與針對(duì)不同目標(biāo)的定向 DDoS 攻擊,具體怎樣操作取決于 MooBot 團(tuán)伙希望實(shí)現(xiàn)的目標(biāo)。不過(guò)通常情況下,攻擊者往往會(huì)向其他人出售 DDoS 服務(wù)。

目前,設(shè)備供應(yīng)商已經(jīng)發(fā)布了安全更新來(lái)解決上述漏洞,但并非所有用戶都應(yīng)用了更新補(bǔ)丁。其中最后兩個(gè)補(bǔ)丁是在今年 3 月和 5 月才發(fā)布,應(yīng)該還有用戶沒(méi)有更新補(bǔ)丁。

用戶需要及時(shí)應(yīng)用安全更新

據(jù)悉,一旦 D-Link 設(shè)備遭受攻擊,用戶可能會(huì)感到到網(wǎng)速下降、反應(yīng)遲鈍、路由器過(guò)熱或莫名其妙的 DNS 配置變化,這些都是僵尸網(wǎng)絡(luò)感染的常見(jiàn)跡象。

對(duì)于用戶來(lái)說(shuō),杜絕 MooBot 危害的最好方法是在 D-Link 路由器上應(yīng)用可用的固件更新。如果用戶使用的是一個(gè)舊設(shè)備,則應(yīng)將其配置為防止遠(yuǎn)程訪問(wèn)管理面板。

此外,如果用戶一旦感覺(jué)可能遭受了網(wǎng)絡(luò)入侵,應(yīng)該從相應(yīng)的物理按鈕執(zhí)行重置,例如改變管理密碼,然后立刻安裝供應(yīng)商提供的最新安全更新。

參考文章:https://www.bleepingcomputer.com/news/security/moobot-botnet-is-coming-for-your-unpatched-d-link-router/


網(wǎng)站名稱:Moobot僵尸網(wǎng)絡(luò)“盯上了”D-Link路由器
瀏覽地址:http://www.dlmjj.cn/article/ccsgeio.html