您现在的位置是:测试开发营 > 网络安全
僵尸网络利用漏洞攻击网络录像机及TP-Link路由器
测试开发营2025-11-26 22:52:23【网络安全】9人已围观
简介据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。Akamai 研究人员观察到
据BleepingComputer消息,僵尸机及一个基于Mirai的网络网络新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞 ,该漏洞尚未获得编号 ,利用漏洞录像路由也暂无修复补丁 。攻击

Akamai 研究人员观察到 ,僵尸机及该僵尸网络于 11 月中旬开始利用该漏洞,网络网络但证据表明该活动至少自 9 月以来就一直活跃 。建站模板利用漏洞录像路由
除了 DigiEver 漏洞外 ,攻击新的僵尸机及 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器 。
研究人员称 ,网络网络被用来攻击 DigiEver NVR 的利用漏洞录像路由远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI,该URI 未正确验证用户输入,高防服务器攻击允许未经身份验证的僵尸机及远程攻击者通过某些参数(如 HTTP POST 请求中的 ntp 字段)注入 "curl "和 "chmod "等命令 。
通过命令注入,网络网络攻击者从外部服务器获取恶意软件二进制文件,利用漏洞录像路由并将设备加入其僵尸网络。 设备一旦被入侵,就会被用来进行分布式拒绝服务(DDoS)攻击,免费模板或利用漏洞集和凭证列表扩散到其他设备。
Akamai表示,新Mirai变种的显著特点是使用了XOR和ChaCha20加密技术,并以x86 、ARM和MIPS等多种系统架构为目标 ,这不同于许多基于 Mirai 的源码库僵尸网络仍然依赖于原始的字符串混淆逻辑,这种逻辑来自于原始 Mirai 恶意软件源代码发布时包含的回收代码。 虽然采用复杂的解密方法并不新颖,但这表明基于Mirai的僵尸网络的源码下载战术 、技术和程序在不断发展。
据悉,早在去年罗马尼亚布加勒斯特举行的 DefCamp 安全会议上,TXOne 研究员 Ta-Lun Yen就曾揭露过该漏洞 ,该问题当时影响了多个 DVR 设备。
云计算很赞哦!(6)
上一篇: 网络安全工程师必知的Web知识
下一篇: 如何在网络安全中使用AI
热门文章
站长推荐
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理)
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- 原来这才是2022企业都愿意选择云服务器的原因
- 聊聊到底什么是BRAS? 香港物理机亿华云网站建设源码库云服务器企业服务器b2b信息平台







