您现在的位置是:测试开发营 > IT资讯
僵尸网络利用漏洞攻击网络录像机及TP-Link路由器
测试开发营2025-11-26 20:48:12【IT资讯】9人已围观
简介据BleepingComputer消息,一个基于Mirai的新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,也暂无修复补丁。Akamai 研究人员观察到
据BleepingComputer消息,僵尸机及一个基于Mirai的网络网络新型僵尸网络正在积极利用DigiEver网络录像机中的一个远程代码执行漏洞,该漏洞尚未获得编号,利用漏洞录像路由也暂无修复补丁。攻击

Akamai 研究人员观察到,僵尸机及该僵尸网络于 11 月中旬开始利用该漏洞 ,网络网络但证据表明该活动至少自 9 月以来就一直活跃。模板下载利用漏洞录像路由
除了 DigiEver 漏洞外,攻击新的僵尸机及 Mirai 恶意软件变体还分别利用CVE-2023-1389和 CVE-2018-17532 漏洞针对未打安全补丁的 TP-Link 和 Teltonika RUT9XX 路由器。
研究人员称 ,网络网络被用来攻击 DigiEver NVR 的利用漏洞录像路由远程代码执行 (RCE) 漏洞源自“/cgi-bin/cgi_main. cgi”URI ,该URI 未正确验证用户输入,建站模板攻击允许未经身份验证的僵尸机及远程攻击者通过某些参数(如 HTTP POST 请求中的 ntp 字段)注入 "curl "和 "chmod "等命令 。
通过命令注入,网络网络攻击者从外部服务器获取恶意软件二进制文件,利用漏洞录像路由并将设备加入其僵尸网络 。 设备一旦被入侵 ,就会被用来进行分布式拒绝服务(DDoS)攻击 ,香港云服务器或利用漏洞集和凭证列表扩散到其他设备。
Akamai表示 ,新Mirai变种的显著特点是使用了XOR和ChaCha20加密技术 ,并以x86、ARM和MIPS等多种系统架构为目标,这不同于许多基于 Mirai 的高防服务器僵尸网络仍然依赖于原始的字符串混淆逻辑,这种逻辑来自于原始 Mirai 恶意软件源代码发布时包含的回收代码 。 虽然采用复杂的解密方法并不新颖,但这表明基于Mirai的僵尸网络的亿华云战术、技术和程序在不断发展 。
据悉,早在去年罗马尼亚布加勒斯特举行的 DefCamp 安全会议上,TXOne 研究员 Ta-Lun Yen就曾揭露过该漏洞 ,该问题当时影响了多个 DVR 设备 。
服务器租用很赞哦!(3)
相关文章
- 远程优先的时代如何缓解勒索软件攻击?
- Z600(探索Z600的卓越性能与出色功能)
- 探索迷宫Alpha手机的卓越性能与独特设计(一部令人着迷的迷宫Alpha手机——迷失其中的奇妙之旅)
- JBLSD-18的音质体验与性能分析(解读JBLSD-18音箱的声音表现和技术规格)
- 假冒 Trezor 钱包的诈骗应用横行 App Store,苹果审核机制遭质疑
- 蓝牙键鼠的便捷与高效性(摆脱有线的束缚,让工作更自由)
- 微软ArcTouch评测(体验微软ArcTouch触控鼠标,轻巧灵敏的指尖掌控力量)
- 西部数据4T硬盘的性能和可靠性评测(领先市场的存储解决方案,高速传输与强大耐久力)
- 安全代码检查概述
- 酷派7295c_c00手机的功能与性能分析(解读酷派7295c_c00手机的关键特点和用户体验)
热门文章
站长推荐
友情链接
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- 2025年20大最佳端点管理工具
- 万事达卡爆出致命DNS错误配置
- 网络安全问题,好多同学不知道啊......
- 2025 年 CISO 最青睐的五大安全框架
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- TrafficPeak可观察性解决方案:洞悉云中万物
- 重新定义客户体验:AI如何改变万事达卡 网站建设b2b信息平台亿华云源码库香港物理机云服务器企业服务器







