利用D-Link路由器漏洞的Mirai变种MooBot僵尸网络

VSole2022-09-20 08:08:00

Mirai僵尸网络的一个变种,称为MooBot,通过利用多个漏洞,将易受攻击的D-Link设备加入拒绝服务机器人大军。

Palo Alto Networks Unit 42在周二的一份报告中表示:“如果这些设备受到破坏,它们将完全由攻击者控制,攻击者可以利用这些设备进行进一步的攻击,如分布式拒绝服务(DDoS)攻击”。

2019年9月,奇虎360的Netlab团队首次披露了MooBot,此前该公司已将利林数字录像机和海康威视视频监控产品作为目标,以扩大其网络。

在2022年8月初第42单元发现的最新一波攻击中,D-Link设备中的四个不同缺陷,无论是旧的还是新的,都为MooBot样本的部署铺平了道路。其中包括:

  • CVE-2015-2051(CVSS评分:10.0)-D-Link HNAP SOAPAction标头命令执行漏洞
  • CVE-2018-6530(CVSS评分:9.8)-D-Link SOAP接口远程代码执行漏洞
  • CVE-2022-26258(CVSS评分:9.8)-D-Link远程命令执行漏洞
  • CVE-2022-28958(CVSS评分:9.8)-D-Link远程命令执行漏洞

成功利用上述缺陷可能导致远程代码执行和从远程主机检索MooBot有效负载,然后远程主机解析来自命令和控制(C2)服务器的指令,对特定IP地址和端口号发起DDoS攻击。

强烈建议D-Link设备的客户应用公司发布的补丁和升级,以缓解潜在威胁。

研究人员说:“这些漏洞攻击复杂度较低,但具有严重的安全影响,可能导致远程代码执行”。“一旦攻击者以这种方式获得控制权,他们就可以通过将新受危害的设备纳入其僵尸网络来进行进一步的攻击,如DDoS”。

d-link僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
Mirai僵尸网络的一个变种,称为MooBot,通过利用多个漏洞,将易受攻击的D-Link设备加入拒绝服务机器人大军。2019年9月,奇虎360的Netlab团队首次披露了MooBot,此前该公司已将利林数字录像机和海康威视视频监控产品作为目标,以扩大其网络
被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧漏洞,展开网络攻击。
据外媒网站披露,在新一轮的攻击浪潮中,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种再次出现。恶意软件以D-Link 设备为目标进行攻击近期,研究人员发现MooBot 恶意软件更新目标范围,从报告来看,MooBot 目前主要针对 D-Link 路由器设备中存在的几个关键漏洞。
基于Mirai的僵尸网络现在针对数十万台基于Realtek瑞昱的设备使用的软件SDK(OEM合作)中的一个关键漏洞,包括来自至少65家供应商的200种型号,包括华硕、贝尔金、D-Link、网件、中国移动通信、罗技、腾达、中兴通讯和合勤。
Mozi僵尸网络使用自己的扩展DHT协议实现来构建P2P网络。该恶意软件通过尝试猜测目标设备的Telnet密码并利用已知漏洞进行传播。一旦获得对设备的访问权限,该机器人便会尝试执行恶意有效负载,并且该机器人将自动加入Mozi P2P网络。研究人员认为,Mozi运营商将配置不良的设备作为攻击目标,但导致物联网攻击激增的因素之一是威胁行为者可以瞄准的“不断扩大的物联网格局”。物联网使用率的持续增长和配置协议不完善是造成这一跃迁的罪魁祸首。
美国贸易监督机构起诉了总部位于台湾的D-link,称其安全措施松懈,产品容易受到黑客攻击。未能保护其软件。作为对投诉的回应,D-Link发布了一份声明,称对其提出的指控“毫无根据,毫无根据”,公司将“积极为自己辩护”。D-Link补充道,联邦贸易委员会“未能声称(它必须)实际消费者遭受或可能遭受实际的实质性伤害”。
Mirai的新变种针对D-Link,Netgear和SonicWall设备中的已知漏洞以及未知IoT设备中的新发现的漏洞。这只是未来的最新变种来光,年恶意软件的源代码后,发布在2016年十月。研究人员认为,这些漏洞存在于物联网设备中。在2019年,发现了一个僵尸网络的变种,它在企业无线演示和显示系统中发现并针对漏洞。并且,使用了2018年的变体针对金融行业企业发起了一系列DDoS运动。根据Unit 42的报告,“ IoT领域仍然是攻击者易于访问的目标”。
研究人员发现了Mirai 物联网僵尸网络的新版本,其中包括对影响Comtrend路由器的漏洞。Mirai僵尸网络于2016年8月由MalwareMustDie研究人员Mirai源代码首次发现,两个月后其源代码在线泄漏。自2016年以来,安全专家已经发现Mirai僵尸网络的众多变体,例如Masuta,Okiru,Satori,Mukashi,SORA和Tsunami。趋势科技研究人员发现的新变种针对的是Comtrend VR-3033路由器中的CVE-2020-10173身份验证的命令注入漏洞。尽管有针对此漏洞的概念证明可用,这是Mirai变体首次针对此问题进行利用。
研究为期六个月,于2023年5月结束
VSole
网络安全专家