Akamai安全事件响应小组(SIRT)在其全球蜜罐中检测到一个针对很少使用的TCP端口的活动增加。
在2023年10月下旬进行的调查揭示了一个特定的HTTP漏洞利用路径,确定了两个在野外被积极利用的零日漏洞。
第一个攻击目标是用于闭路电视和安全摄像头设备的网络视频录像机(nvr),而第二个攻击目标是用于酒店和住宅应用的基于出口的无线局域网路由器。
进一步分析发现,NVR设备使用默认的管理凭证,通常由制造商记录。该供应商正在研究计划于2023年12月发布的修复程序。路由器供应商也在计划发布受影响的型号,在补丁准备好之前保留细节。
Akamai SIRT识别出该活动源自Mirai僵尸网络活动集群,主要使用较旧的JenX Mirai恶意软件变体。与该活动相关的恶意软件样本显示与最初的Mirai僵尸网络相似。
研究人员分享了入侵指标,包括Snort和YARA规则,恶意软件样本的SHA256SUM和C2域。SIRT正在与CISA/US-CERT和JPCERT合作,通知受影响的供应商。
缓解建议包括检查和更改物联网(IoT)设备上的默认凭据,隔离易受攻击的设备以及实施DDoS安全控制。
该报告写道:“僵尸网络和勒索软件等威胁依赖于默认密码,这些密码通常是众所周知的,很容易传播。威胁移动的难度越大,未经授权访问和潜在安全漏洞的可能性就越小。”
Akamai的博客文章最后强调了蜜罐在网络安全中的重要性,以及组织需要随时了解新出现的威胁。一旦供应商和CERT完成负责任的披露过程,SIRT计划发布一篇后续博客文章,提供更多细节。