Mirai 物联网僵尸网络出现新版本,针对 Comtrend 路由器

Andrew2020-07-14 18:13:38

研究人员发现了Mirai 物联网僵尸网络的新版本,其中包括对影响Comtrend路由器的漏洞。

趋势科技的恶意软件研究人员发现了Mirai物联网(IoT)僵尸网络的新版本,其中包括对影响Comtrend路由器的CVE-2020-10173漏洞的利用。

Mirai僵尸网络于2016年8月由MalwareMustDie研究人员Mirai源代码首次发现,两个月后其源代码在线泄漏。

自2016年以来,安全专家已经发现Mirai僵尸网络的众多变体,例如Masuta,Okiru,Satori,Mukashi,SORA和Tsunami。

趋势科技研究人员发现的新变种针对的是Comtrend VR-3033路由器中的CVE-2020-10173身份验证的命令注入漏洞。

专家认为,影响Comtrend路由器的漏洞可能会被其他DDoS僵尸网络利用。

这个漏洞被其他安全漏洞利用,影响路由器、IP摄像头和其他物联网设备。

“这个Mirai变体使用的漏洞包括新旧结合,有助于建立涵盖不同类型连接设备的广泛网络。此活动中使用的九个漏洞影响了IP摄像机,智能电视和路由器等的特定版本。” 趋势科技(Trend Micro)发布的一份分析报告写道。

“如前所述,这些漏洞中最引人注目的是CVE-2020-10173,这是在Comtrend VR-3033路由器中发现的多重身份验证命令注入漏洞。远程恶意攻击者可以利用此漏洞来破坏路由器管理的网络。”

尽管有针对此漏洞的概念证明(POC)可用,这是Mirai变体首次针对此问题进行利用。

这个Mirai变种还利用了Netlink GPON路由器最近的一个问题,也包括僵尸网络。

趋势科技分析的Mirai变体还包括另外五个旧漏洞:

  • AVTECH IP摄像机/ NVR / DVR设备–多个漏洞
  • D-Link设备– UPnP SOAP命令执行
  • MVPower DVR TV-7104HE 1.8.4 115215B9 – Shell命令执行
  • Symantec Web Gateway 5.0.2.8远程执行代码
  • ThinkPHP 5.0.23 / 5.1.31 –远程执行代码

“在此变体的代码中使用CVE-2020-10173表明,僵尸网络开发人员如何继续扩展其武器库以感染尽可能多的目标,并利用未修补设备提供的开放性。特别是新发现的漏洞为网络犯罪分子提供了更好的机会。” 趋势科技总结,“用户甚至不知道存在漏洞,可能无法及时给设备进行修补。

路由僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
一文get僵尸网络的常见攻击方式、防范方法
美国政府周二宣布取缔 IPStorm 僵尸网络代理网络及其基础设施,此次行动背后的Sergei Makinin已遭逮捕且已认罪。
Mozi僵尸网络是在2019年底首次出现在针对路由器和DVR的攻击场景上的一种P2P僵尸网络。主要攻击物联网(IoT)设备,包括网件,D-Link和华为等路由设备。它本质上是Mirai的变种,但也包含Gafgyt和IoT Reaper的部分代码,用于进行DDoS攻击,数据窃取,垃圾邮件发送以及恶意命令执行和传播。目前其规模已经迅速扩大,据统计目前已占到所有物联网(IoT)僵尸网络流量的90%。
APT攻击不仅危害性大,而且隐蔽性强。我国是APT攻击的最大受害国之一。做好溯源工作不仅能使相关部门掌握APT攻击的活动规律,做好应对与防范,有效减少损失,还能使我国在面对敌对势力在网络安全问题上的舆论攻击的时候,拿出确凿的证据进行有力的反驳,有效维护国家尊严。综合以上原因,这种溯源的方式在面对有组织的APT攻击的时候成功率会大大降低,而成本则会大大增加。APT攻击溯源的最终目的是定位到发起攻击的组织或个人。
这样在受害主机端,无法得到攻击主机的IP地址。在这种攻击中,攻击者利用C&C型或P2P型Botnet,先发送控制指令, bot主机接收到控制指令后,向设定的攻击目标发动攻击。取证人员可以在事先给骨干网络的路由器增加新的功能,在不影响正常路由的情况下修改标准的IP协议,以帮助发现真实的IP地址。基于这一条件的方法主要有概率包标记算法、确定包标记算法、ICMP标记算法等。
目前已关闭美国境内所有受感染设备
此次报告发布将为遍布全球的网络攻击受害者提供参考和建议。在针对中国境内多起典型网络攻击事件的调查过程中,联合调查组从受害单位信息网络中捕获并成功提取了一大批与美国中央情报局紧密关联的木马程序、功能插件和攻击平台样本。目前,联合调查组已将相关情况提供给我国受害单位所在辖区的公安机关。五是美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
根据Bishop Fox-SANS的调查 ,近75%的道德黑客认为大多数组织缺乏必要的检测和响应能力来防止攻击。埃斯顿表示,该调查应说服组织努力快速检测和响应攻击,以减轻损害。Web应用程序攻击、口令破解攻击和勒索软件攻击占25%。无线电研究所表示,这足以对安装在支架上的所有类型的有效载荷进行全天候维护。
隐藏通信隧道技术常用于在访问受限的网络环境中或不受信任的网络中实现安全的数据传输。网络层:IPV6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常规判断内网连通性的方法都有哪些?
Andrew
暂无描述