返回

受Mirai启发的新型僵尸网络可能会在网络攻击中使用KGUARD DVR

发布时间:2022-03-06 19:51:15 586
Botnet

网络安全研究人员周四透露了一个名为“Mirai_ptea”的受Mirai启发的新型僵尸网络的详细信息,该僵尸网络利用KGUARD提供的数字录像机(DVR)中的一个未公开漏洞来传播和实施分布式拒绝服务(DDoS)攻击

2021年3月23日,中国安全公司NETLAMP 360在2021年3月23日发现僵尸网络的主动开发尝试之前,首次锁定了该漏洞。

自2016年出现以来,Mirai僵尸网络与一系列大规模DDoS攻击有关,包括2016年10月针对DNS服务提供商Dyn的攻击,导致欧洲和北美的用户无法访问主要互联网平台和服务

从那时起,Mirai的许多变体在威胁领域涌现,部分原因是其源代码在互联网上可用。Mirai_ptea也不例外

 

Cyber Attacks
为了防止进一步的攻击,关于该安全漏洞的信息披露不多,但研究人员表示,KGUARD DVR固件在2017年之前有易受攻击的代码,可以在没有身份验证的情况下远程执行系统命令。至少有大约3000台暴露在网上的设备容易受到该漏洞的影响。
 
除了使用Tor Proxy与指挥与控制(C2)服务器通信外,对mirai_ptea样本的分析揭示了所有敏感资源信息的广泛加密,这些信息被解码以建立与C2服务器的连接,并检索要执行的攻击命令,包括发起DDoS攻击。

“机器人源IP的地理分布是[…]主要集中在美国、韩国和巴西,”研究人员指出,欧洲、亚洲、澳大利亚、北美和南美以及非洲部分地区都有感染报告。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线