IT之家 6 月 27 日消息,网络僵尸病毒这段时间又开始泛滥,安全分析网站 Palo Alto Networks 最近研究表明,黑客自今年 3 月开始,使用僵尸病毒 Mirai 的变种,利用多个厂商网络设备的漏洞来发动攻击。据悉,截至目前,黑客已锁定 22 款设备发起攻击行动。
据报告,僵尸病毒 Mirai 变种此次主要锁定 D-Link、Arris、兆勤(Zyxel)、TP-Link、腾达(Tenda)、网件(Netgear)、联发科(MediaTek)等厂商的 22 个网络设备漏洞而来。黑客利用漏洞,可远程入侵这些网络设备,将它们接管并作为“肉鸡”,用于进行 DDoS 攻击。
IT之家附漏洞列表:
▲ 受影响的 22 个漏洞,图源 paloaltonetworks据悉,这些厂商中受到漏洞影响的网络设备涵盖了路由器、数字视频监视器(DVR)、网络视频监视器(NVR)、Wi-Fi 接收器、访问控制系统、太阳能发电监控系统等。黑客可在使用漏洞取得设备权限后,通过 Shell 命令检测系统架构、下载并部署对应的僵尸网络病毒。
▲ 黑客攻击演示图,图源 paloaltonetworksIT之家注意到,实际上黑客用于入侵的漏洞在此前已经曝光,例如 TP-Link Archer A21(AX1800)路由器的漏洞 CVE-2023-1389,该漏洞在今年 4 月就已经被漏洞悬赏项目 Zero Day Initiative 所发现,但截至当下,黑客依然能够使用这个漏洞进行攻击,因此厂商们也需要加快此类重大漏洞的修复工作。
▲ CVE-2023-1389 漏洞,图源 nvd.nist