返回

Mozi IoT僵尸网络现在也针对Netgear、华为和中兴的网络网关

发布时间:2022-02-18 15:36:33 530
# 数据# 恶意软件# 技术# 软件# 信息
Mozi IoT Botnet

根据最新发现,以物联网设备为目标的P2P僵尸网络Mozi获得了新的功能,可以在Netgear、华为和中兴制造的网络网关上实现持久性。

微软安全威胁情报中心(Microsoft Security Threat Intelligence Center)和Azure Defender for IoT第52部分的研究人员在一份技术报告中表示:“网络网关是对手特别关注的目标,因为它们是企业网络的理想初始接入点。”。“通过感染路由器,他们可以通过HTTP劫持和DNS欺骗来执行中间人(MITM)攻击—;,以破坏端点并部署勒索软件,或在OT设施中引发安全事件。”

2019年12月,Netlab 360首次记录了Mozi感染路由器和数字录像机的历史,以便将它们组装成物联网僵尸网络,这可能被滥用,用于发起分布式拒绝服务(DDoS)攻击、数据外泄和有效负载执行。僵尸网络是从Gafgyt、Mirai和IoT Reaper等几个已知恶意软件家族的源代码演变而来的。

Mozi通过使用弱远程访问密码和默认远程访问密码以及未修补的漏洞传播,IoT恶意软件使用类似BitTorrent的分布式哈希表(DHT)进行通信,以记录僵尸网络中其他节点的联系信息,这与文件共享P2P客户端使用的机制相同。受损设备监听来自控制器节点的命令,并试图感染其他易受攻击的目标。

Mozi IoT Botnet

2020年9月发布的IBM X-Force分析指出,从2019年10月到2020年6月,Mozi占据了观察到的物联网网络流量的近90%,这表明威胁参与者正越来越多地利用物联网设备提供的不断扩大的攻击面。在上个月公布的另一项调查中,弹性安全情报和分析团队发现,到目前为止,至少有24个国家成为攻击目标,其中保加利亚和印度居于领先地位。

现在,微软物联网安全团队的最新研究发现,该恶意软件“在重新启动或其他恶意软件或响应者试图干扰其操作时,会采取特定的行动来增加其存活的机会”,包括在目标设备上实现持久性,并阻止TCP端口(23、2323、7547、35000、50023和58000)用于远程访问网关。

此外,Mozi已升级为支持新命令,使恶意软件能够劫持HTTP会话并进行DNS欺骗,从而将流量重定向到攻击者控制的域。

建议使用Netgear、华为和中兴路由器的企业和用户使用强密码保护设备,并将设备更新至最新固件。“这样做将减少僵尸网络利用的攻击面,并防止攻击者使用新发现的持久性和其他攻击技术,”微软说。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线