研究人员发现了另一种针对新物联网漏洞的Mirai变种

Palo Alto Networks的安全研究人员发现了另一种针对新物联网漏洞的Mirai变种。

成都创新互联公司基于分布式IDC数据中心构建的平台为众多户提供服务器托管 四川大带宽租用 成都机柜租用 成都服务器租用。

Palo Alto Networks网络安全部门Unit 42的研究人员在2021年2月16日发现了许多利用这些漏洞的攻击,其中包括:

  • VisualDoor (SonicWall SSL-VPN漏洞)。
  • CVE-2020-25506(D-Link DNS-320防火墙攻击)。
  • CVE-2020-26919(Netgear ProSAFE Plus漏洞利用)。
  • CVE-2019-19356(Netis WF2419无线路由器漏洞)。
  • 尚待确定的其他三个物联网漏洞。

Unit 42的研究人员在一篇博客文章中写道:“一旦成功利用该漏洞,攻击者就会试图下载一个恶意的shell脚本,其中包含进一步的感染行为,例如下载和执行Mirai变种和暴力破解程序。”

研究人员发现,参与攻击的其中一个IP已于2月23日更新,以利用两个较新的漏洞CVE-2021-27561和CVE-2021-27562,这两个漏洞利用Yealink DM平台,使未经验证的攻击者能够以root权限在服务器上运行命令。

3月13日,Unit 42检测到另一个利用CVE-2020-26919的漏洞,该漏洞影响了NETGEAR JGS516PE设备。

研究人员补充道:“物联网领域仍然是攻击者容易攻击的目标。许多漏洞很容易被利用,在某些情况下,可能会产生灾难性的后果。”

在这种情况下,受感染的设备会下载Mirai恶意软件二进制文件,并将其添加到能够以毁灭性规模进行网络攻击的更大的物联网僵尸网络中。

Mirai在2016年造成了广泛的混乱,当时它攻击了DNS提供商Dyn,并影响了包括PayPal、Spotify、PlayStation Network、Xbox Live、Reddit、Amazon、GitHub等主流服务机构。预计有超过100000台设备参与了这次攻击,攻击强度高达1.2Tbps。

鉴于物联网设备的快速增长(据IDC估计,到2025年将有416亿个物联网设备),以及其安全性通常很弱,未来的攻击将会越来越多,并且其强度也会越来越大。

名称栏目:研究人员发现了另一种针对新物联网漏洞的Mirai变种
网站路径:http://www.hantingmc.com/qtweb/news32/538782.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联