返回

新的基于Go的僵尸网络利用数十个物联网漏洞扩展其网络

发布时间:2023-07-13 06:00:52 329
# 研究# 服务器# 攻击# 软件# 安全漏洞
Zerobot Botnet IoT Vulnerabilities

一个基于Go的僵尸网络零机器人通过利用物联网(IoT)设备和其他软件中的近20个安全漏洞,已经在野外观察到了这种情况。

Fortinet FortiGuard实验室的研究员卡拉·林说,僵尸网络“包含几个模块,包括自我复制、针对不同协议的攻击和自我传播”。“它还使用WebSocket协议与其命令和控制服务器进行通信”。

据称,这项活动于2022年11月18日之后开始,主要针对Windows和Linux操作系统,以控制易受攻击的设备。

Zerobot的名称来自一个传播脚本,该脚本用于根据其微体系结构实现(例如“zero.arm64”)访问主机后检索恶意负载。

该恶意软件旨在针对各种CPU架构,如i386、amd64、arm、arm64、mips、mips64、mips64le、mipsle、ppc64、ppc64le、riscv64和s390x。

迄今为止,已经发现了两个版本的Zerobot:一个是在2022年11月24日之前使用的,它带有基本功能和一个更新的变体,包括一个自传播模块,使用21个漏洞攻击其他端点。

这包括影响TOTOLINK路由器、Zysel防火墙、F5 BIG-IP、海康威视摄像头、FLIR AX8热成像摄像头、D-Link DNS320 NAS和Spring Framework等的漏洞。

Zerobot在受损机器中初始化后,与远程命令和控制(C2)服务器建立联系,并等待进一步的指令,以允许其运行任意命令并针对不同的网络协议(如TCP、UDP、TLS、HTTP和ICMP)发起DDoS攻击。

“在很短的时间内,它被更新为字符串模糊处理、复制文件模块和传播攻击模块,这使得它更难检测,并使其具有更高的感染更多设备的能力,”Lin说。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线