您现在的位置是:测试开发营 > 人工智能
老旧D-Link路由器成了僵尸网络的武器
测试开发营2025-11-26 21:38:04【人工智能】9人已围观
简介近期,两个名为“Ficora”和“Capsaicin”的僵尸网络在针对已停产或运行过时固件版本的D-Link路由器的攻击活动中表现活跃。受影响的设备包括个人和组织常用的D-Link型号,如DIR-64
近期 ,老旧k路络两个名为“Ficora”和“Capsaicin”的由器僵尸网络在针对已停产或运行过时固件版本的D-Link路由器的攻击活动中表现活跃。受影响的成僵设备包括个人和组织常用的D-Link型号 ,如DIR-645 、尸网DIR-806 、武器GO-RT-AC750和DIR-845L。老旧k路络

这两个恶意软件利用已知的由器漏洞进行初始入侵 ,其中包括CVE-2015-2051 、香港云服务器成僵CVE-2019-10891、尸网CVE-2022-37056和CVE-2024-33112。武器一旦设备被攻破,老旧k路络攻击者会利用D-Link管理接口(HNAP)中的由器弱点 ,通过GetDeviceSettings操作执行恶意命令。成僵
这些僵尸网络具备窃取数据和执行Shell脚本的尸网能力 。攻击者似乎利用这些设备进行分布式拒绝服务(DDoS)攻击。武器
Ficora是Mirai僵尸网络的一个新变种,专门针对D-Link设备的模板下载漏洞。根据Fortinet的遥测数据 ,该僵尸网络在10月和11月期间活动显著增加,表现出随机攻击的特点。
感染过程Ficora在获得D-Link设备的初始访问权限后,会使用名为“multi”的Shell脚本 ,通过多种方法(如wget 、curl 、ftpget和tftp)下载并执行其有效载荷。免费模板该恶意软件包含一个内置的暴力破解组件,使用硬编码的凭据感染其他基于Linux的设备,并支持多种硬件架构 。
Ficora支持UDP洪水攻击 、TCP洪水攻击和DNS放大攻击 ,以最大化其攻击威力。

Capsaicin是Kaiten僵尸网络的一个变种,被认为是源码库Keksec组织开发的恶意软件 ,该组织以“EnemyBot”和其他针对Linux设备的恶意软件家族而闻名。Fortinet仅在10月21日至22日期间观察到其爆发性攻击 ,主要针对东亚国家 。

Capsaicin的感染通过一个下载脚本(“bins.sh”)进行,该脚本获取不同架构的二进制文件(前缀为“yakuza”),包括arm 、mips、sparc和x86 。云计算该恶意软件会主动查找并禁用同一主机上其他活跃的僵尸网络有效载荷。
除了与Ficora相似的DDoS能力外,Capsaicin还可以收集主机信息并将其外泄到命令与控制(C2)服务器以进行跟踪 。

防止路由器和物联网设备感染僵尸网络恶意软件的一种方法是确保它们运行最新的固件版本,以修复已知漏洞 。如果设备已停产且不再接收安全更新,则应更换为新设备。
参考来源 :https://www.bleepingcomputer.com/news/security/malware-botnets-exploit-outdated-d-link-routers-in-recent-attacks/
亿华云很赞哦!(26)
上一篇: 黑客用30美元的设备,就让波兰铁路瘫痪了
下一篇: 机器人攻击仍然是2024年的最大威胁
站长推荐
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
- 2025 年 CISO 最青睐的五大安全框架
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- 背调公司发生超大规模数据泄漏,一亿美国人隐私信息暴露
- 黑客利用YouTube 平台传播复杂的恶意软件
- Sitecore 零日漏洞可让攻击者远程执行代码
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 打补丁要快!0Day漏洞正在被黑客广泛利用 网站建设云服务器香港物理机亿华云企业服务器b2b信息平台源码库






