新的基于Go的僵尸网络利用数十个物联网漏洞扩展其网络
发布时间:2023-07-13 06:00:52 329
相关标签: # 研究# 服务器# 攻击# 软件# 安全漏洞

一个基于Go的僵尸网络零机器人通过利用物联网(IoT)设备和其他软件中的近20个安全漏洞,已经在野外观察到了这种情况。
Fortinet FortiGuard实验室的研究员卡拉·林说,僵尸网络“包含几个模块,包括自我复制、针对不同协议的攻击和自我传播”。“它还使用WebSocket协议与其命令和控制服务器进行通信”。
据称,这项活动于2022年11月18日之后开始,主要针对Windows和Linux操作系统,以控制易受攻击的设备。
Zerobot的名称来自一个传播脚本,该脚本用于根据其微体系结构实现(例如“zero.arm64”)访问主机后检索恶意负载。
该恶意软件旨在针对各种CPU架构,如i386、amd64、arm、arm64、mips、mips64、mips64le、mipsle、ppc64、ppc64le、riscv64和s390x。

迄今为止,已经发现了两个版本的Zerobot:一个是在2022年11月24日之前使用的,它带有基本功能和一个更新的变体,包括一个自传播模块,使用21个漏洞攻击其他端点。
这包括影响TOTOLINK路由器、Zysel防火墙、F5 BIG-IP、海康威视摄像头、FLIR AX8热成像摄像头、D-Link DNS320 NAS和Spring Framework等的漏洞。
Zerobot在受损机器中初始化后,与远程命令和控制(C2)服务器建立联系,并等待进一步的指令,以允许其运行任意命令并针对不同的网络协议(如TCP、UDP、TLS、HTTP和ICMP)发起DDoS攻击。
“在很短的时间内,它被更新为字符串模糊处理、复制文件模块和传播攻击模块,这使得它更难检测,并使其具有更高的感染更多设备的能力,”Lin说。
文章来源: https://thehackernews.com/2022/12/new-go-based-zerobot-botnet-exploiting.html
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报