【安全资讯】研究人员发现Mirai僵尸网络攻击

匿名用户 2021-05-25 09:07:56 1437人浏览

研究人员发现,有攻击者正在扫描攻击存在Jenkins远程命令执行漏洞(CVE-2018-1000861)的云主机,攻击成功后会进一步植入Mirai僵尸网络木马变种,控制这些设备组建僵尸网络,意图发起DDoS攻击。该团伙还同时扫描攻击物联网设备,包括存在未授权远程命令执行漏洞的ZyXEL NAS设备,存在命令注入漏洞的GPON家用光纤路由器设备等。


Mirai僵尸网络是臭名昭著的僵尸网络团伙,已有数年历史,主要感染对象是智能物联网(IoT)设备,比如网络摄像头、家用路由器、家用网络存储设备(NAS)、安卓设备及Linux服务器。Mirai僵尸网络主要控制肉鸡系统发起DDoS攻击,或挖矿牟利。


该攻击者的恶意Payload主要存在以下3种类型的漏洞攻击:

1.Jenkins远程命令执行漏洞(CVE-2018-1000861)


Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,是云主机较为常见的系统组件。攻击者利用该漏洞可以执行任意代码,完全控制目标服务器。


2.ZyXEL NAS未授权远程代码执行漏洞(CVE-2020-9054)


运行固件版本5.21的多个ZyXEL NAS设备包含一个预身份验证命令注入漏洞,攻击者利用该漏洞向易受攻击的ZyXEL设备发送特制的HTTP POST或GET请求,从而执行任意代码,从而可以完全控制该设备。


3.Netlink GPON路由器命令注入漏洞利用(CVE-2018-10562)


GPON家用光纤路由器命令注入漏洞,攻击者利用漏洞可以在设备上执行任意命令。全球范围内暴露在互联网上的GPON家庭网关设备上百万台。


专家捕捉到的Mirai木马近期主要利用以下3个资产投递恶意载荷,在各个IP均投放了针对不同平台不同架构(arm,mips,powerpc,x86-64等)的Mirai木马程序。

87.120.254.45

185.233.186.56

103.145.13.24

失陷指标(IOC)32
僵尸网络Botnet Mirai 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。