网络僵尸病毒 Mirai 变种卷土重来,瞄准 TP-link、网件各设备发动攻击

2024-04-28 阅读32 评论0 喜欢0

叶紫网 6 月 27 日消息,这段时间,网络僵尸病毒又开始泛滥,安全分析网站 Palo Alto Networks 最近的研究表明,最近的研究表明,黑客自今年 3 从月亮开始,僵尸病毒被用于使用 Mirai 的变种,利用多个制造商网络设备的漏洞进行攻击。据悉,截至目前,黑客已被锁定 22 发起攻击行动的设备。 

据报告,僵尸病毒 Mirai 变种此次主要锁定 D-Link、Arris、兆勤(Zyxel)、TP-Link、腾达(Tenda)、网件(Netgear)、联发科(MediaTek)等厂商的 22 个网络设备漏洞而来。黑客利用漏洞,可远程入侵这些网络设备,将它们接管并作为“肉鸡”,用于进行 DDoS 攻击。

叶紫网附漏洞列表:

▲ 受影响的 22 个漏洞,图源 paloaltonetworks

据悉,这些厂商中受到漏洞影响的网络设备涵盖了路由器、数字视频监视器(DVR)、网络视频监视器(NVR)、Wi-Fi 接收器、访问控制系统、太阳能发电监控系统等。黑客可在使用漏洞取得设备权限后,通过 Shell 命令检测系统架构、下载并部署对应的僵尸网络病毒。

▲ 黑客攻击演示图,图源 paloaltonetworks

叶紫网注意到,实际上黑客用于入侵的漏洞在此前已经曝光,例如 TP-Link Archer A21(AX1800)路由器的漏洞 CVE-2023-1389,该漏洞在今年 4 月就已经被漏洞悬赏项目 Zero Day Initiative 所发现,但截至当下,黑客依然能够使用这个漏洞进行攻击,因此厂商们也需要加快此类重大漏洞的修复工作。

▲ CVE-2023-1389 漏洞,图源 nvd.nist




不只是科技数码,还有一些有趣的生活分享给大家

  • 文章

    0

  • 浏览

    0

  • 获赞

    0

赞一个、收藏了!

分享给朋友看看这篇文章

热门推荐