研究人員發現了另一種針對新物聯網漏洞的Mirai變種
Palo Alto Networks的安全研究人員發現了另一種針對新物聯網漏洞的Mirai變種。
Palo Alto Networks網絡安全部門Unit 42的研究人員在2021年2月16日發現了許多利用這些漏洞的攻擊,其中包括:
- VisualDoor (SonicWall SSL-VPN漏洞)。
- CVE-2020-25506(D-Link DNS-320防火墻攻擊)。
- CVE-2020-26919(Netgear ProSAFE Plus漏洞利用)。
- CVE-2019-19356(Netis WF2419無線路由器漏洞)。
- 尚待確定的其他三個物聯網漏洞。
Unit 42的研究人員在一篇博客文章中寫道:“一旦成功利用該漏洞,攻擊者就會試圖下載一個惡意的shell腳本,其中包含進一步的感染行為,例如下載和執行Mirai變種和暴力破解程序。”
研究人員發現,參與攻擊的其中一個IP已于2月23日更新,以利用兩個較新的漏洞CVE-2021-27561和CVE-2021-27562,這兩個漏洞利用Yealink DM平臺,使未經驗證的攻擊者能夠以root權限在服務器上運行命令。
3月13日,Unit 42檢測到另一個利用CVE-2020-26919的漏洞,該漏洞影響了NETGEAR JGS516PE設備。
研究人員補充道:“物聯網領域仍然是攻擊者容易攻擊的目標。許多漏洞很容易被利用,在某些情況下,可能會產生災難性的后果。”
在這種情況下,受感染的設備會下載Mirai惡意軟件二進制文件,并將其添加到能夠以毀滅性規模進行網絡攻擊的更大的物聯網僵尸網絡中。
Mirai在2016年造成了廣泛的混亂,當時它攻擊了DNS提供商Dyn,并影響了包括PayPal、Spotify、PlayStation Network、Xbox Live、Reddit、Amazon、GitHub等主流服務機構。預計有超過100000臺設備參與了這次攻擊,攻擊強度高達1.2Tbps。
鑒于物聯網設備的快速增長(據IDC估計,到2025年將有416億個物聯網設備),以及其安全性通常很弱,未來的攻擊將會越來越多,并且其強度也會越來越大。