Mirai 物联网僵尸网络出现新版本,针对 Comtrend 路由器
研究人员发现了Mirai 物联网僵尸网络的新版本,其中包括对影响Comtrend路由器的漏洞。
趋势科技的恶意软件研究人员发现了Mirai物联网(IoT)僵尸网络的新版本,其中包括对影响Comtrend路由器的CVE-2020-10173漏洞的利用。
Mirai僵尸网络于2016年8月由MalwareMustDie研究人员Mirai源代码首次发现,两个月后其源代码在线泄漏。
自2016年以来,安全专家已经发现Mirai僵尸网络的众多变体,例如Masuta,Okiru,Satori,Mukashi,SORA和Tsunami。
趋势科技研究人员发现的新变种针对的是Comtrend VR-3033路由器中的CVE-2020-10173身份验证的命令注入漏洞。
专家认为,影响Comtrend路由器的漏洞可能会被其他DDoS僵尸网络利用。
这个漏洞被其他安全漏洞利用,影响路由器、IP摄像头和其他物联网设备。
“这个Mirai变体使用的漏洞包括新旧结合,有助于建立涵盖不同类型连接设备的广泛网络。此活动中使用的九个漏洞影响了IP摄像机,智能电视和路由器等的特定版本。” 趋势科技(Trend Micro)发布的一份分析报告写道。
“如前所述,这些漏洞中最引人注目的是CVE-2020-10173,这是在Comtrend VR-3033路由器中发现的多重身份验证命令注入漏洞。远程恶意攻击者可以利用此漏洞来破坏路由器管理的网络。”
尽管有针对此漏洞的概念证明(POC)可用,这是Mirai变体首次针对此问题进行利用。
这个Mirai变种还利用了Netlink GPON路由器最近的一个问题,也包括僵尸网络。
趋势科技分析的Mirai变体还包括另外五个旧漏洞:
- AVTECH IP摄像机/ NVR / DVR设备–多个漏洞
- D-Link设备– UPnP SOAP命令执行
- MVPower DVR TV-7104HE 1.8.4 115215B9 – Shell命令执行
- Symantec Web Gateway 5.0.2.8远程执行代码
- ThinkPHP 5.0.23 / 5.1.31 –远程执行代码
“在此变体的代码中使用CVE-2020-10173表明,僵尸网络开发人员如何继续扩展其武器库以感染尽可能多的目标,并利用未修补设备提供的开放性。特别是新发现的漏洞为网络犯罪分子提供了更好的机会。” 趋势科技总结,“用户甚至不知道存在漏洞,可能无法及时给设备进行修补。
