Infected Slurs僵尸网络以零日复活 Mirai

AkamaiSIRT监测到针对罕见TCP端口的恶意活动,涉及两个零日漏洞。攻击目标包括NVR和出口路由器,利用默认凭证。供应商计划发布修复,SIRT提供缓解建议并强调蜜罐在网络安全中的作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Akamai安全事件响应小组(SIRT)在其全球蜜罐中检测到一个针对很少使用的TCP端口的活动增加。

在2023年10月下旬进行的调查揭示了一个特定的HTTP漏洞利用路径,确定了两个在野外被积极利用的零日漏洞。

第一个攻击目标是用于闭路电视和安全摄像头设备的网络视频录像机(nvr),而第二个攻击目标是用于酒店和住宅应用的基于出口的无线局域网路由器。

进一步分析发现,NVR设备使用默认的管理凭证,通常由制造商记录。该供应商正在研究计划于2023年12月发布的修复程序。路由器供应商也在计划发布受影响的型号,在补丁准备好之前保留细节。

Akamai SIRT识别出该活动源自Mirai僵尸网络活动集群,主要使用较旧的JenX Mirai恶意软件变体。与该活动相关的恶意软件样本显示与最初的Mirai僵尸网络相似。

研究人员分享了入侵指标,包括Snort和YARA规则,恶意软件样本的SHA256SUM和C2域。SIRT正在与CISA/US-CERT和JPCERT合作,通知受影响的供应商。

缓解建议包括检查和更改物联网(IoT)设备上的默认凭据,隔离易受攻击的设备以及实施DDoS安全控制。

该报告写道:“僵尸网络和勒索软件等威胁依赖于默认密码,这些密码通常是众所周知的,很容易传播。威胁移动的难度越大,未经授权访问和潜在安全漏洞的可能性就越小。”

Akamai的博客文章最后强调了蜜罐在网络安全中的重要性,以及组织需要随时了解新出现的威胁。一旦供应商和CERT完成负责任的披露过程,SIRT计划发布一篇后续博客文章,提供更多细节。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值