欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 创投人物 > 急需升级,D-Link 路由器漏洞被僵尸网络广泛用于 DDoS 攻击

急需升级,D-Link 路由器漏洞被僵尸网络广泛用于 DDoS 攻击

2025/6/8 5:13:58 来源:https://blog.csdn.net/weixin_45581780/article/details/144817197  浏览:    关键词:急需升级,D-Link 路由器漏洞被僵尸网络广泛用于 DDoS 攻击

图片

僵尸网络活动增加

:新的“FICORA”和“CAPSAICIN”僵尸网络(Mirai 和 Kaiten 的变体)的活动激增。

被利用的漏洞

:攻击者利用已知的 D-Link 路由器漏洞(例如 CVE-2015-2051、CVE-2024-33112)来执行恶意命令。

僵尸网络功能

:两种僵尸网络都使用 shell 脚本,以 Linux 系统为目标,杀死恶意软件进程,并进行 DDoS 攻击。

全球影响

:FICORA 针对多个国家,而 CAPSAICIN 专注于东亚,东亚的活动持续了两天多。

缓解措施

:建议定期更新固件和强大的网络监控,以防止漏洞利用。

FortiGuard Labs 观察到,“FICORA”和“CAPSAICIN”这两个僵尸网络在 2024 年 10 月和 11 月的活动激增。FortiGuard Labs 的威胁研究团队在其与 Hackread.com 独家分享的博客文章中解释说,这些僵尸网络是著名的 Mirai 和 Kaiten 僵尸网络的变体,可以执行恶意命令。

进一步的调查显示,这些僵尸网络的分发涉及利用 D-Link 漏洞,这些漏洞允许远程攻击者通过家庭网络管理协议 (HNAP) 接口上的 GetDeviceSettings 操作执行恶意命令。

这些漏洞包括 CVE-2015-2051、CVE-2019-10891、CVE-2022-37056 和 CVE-2024-33112。这些 CVE 代表攻击者利用的 D-Link 路由器中的特定漏洞实例。它们通常涉及 HNAP 处理用户输入和身份验证方式的缺陷。攻击者使用 HNAP 接口来传播恶意软件,而这一弱点在近十年前首次暴露出来。

受影响的平台包括 D-Link DIR-645 有线/无线路由器 Rev. Ax、D-Link DIR-806 设备以及 D-Link GO-RT-AC750 GORTAC750_revA_v101b03 和 GO-RT-AC750_revB_FWv200b02。根据 FortiGuard Labs IPS 遥测数据,该僵尸网络具有很高的威胁级别,并通过较旧的攻击方式进行传播。

FICORA 僵尸网络是一种恶意软件,它以多种 Linux 架构为目标,并使用 ChaCha20 加密算法对其配置进行加密。此外,它的功能还包括暴力破解,嵌入带有十六进制 ASCII 字符的 shell 脚本以识别和杀死其他恶意软件进程,以及使用 UDP、TCP 和 DNS 等协议的 DDoS 攻击功能。

根据 FortiGuard Labs 威胁研究团队的博客文章,这个僵尸网络会下载一个名为“multi”的 shell 脚本,该脚本使用包括 wget、ftpget、curl 和 tftp 在内的各种方法来下载实际的恶意软件。

图片

使用 “curl” 命令的下载器脚本 “multi” 

FICORA 僵尸网络攻击针对全球许多国家,由来自荷兰的攻击者触发。但与 FICORA 不同的是,CAPSAICIN 攻击仅在 2024 年 10 月 21 日至 22 日的两天内非常活跃,并以东亚国家为目标。

然而,与 FICORA 一样,它也展示了多种功能,包括下载名为“bins.sh”的 shell 脚本、针对多个 Linux 架构、杀死已知的僵尸网络进程、与其 C2 服务器建立连接、发送受害者主机信息以及提供 DDoS 攻击功能。

尽管这种攻击中利用的漏洞已经为人所知近十年,但这些攻击仍然普遍存在,这令人担忧。尽管如此,为了降低 D-Link 设备被僵尸网络入侵的风险,建议定期更新固件并保持全面的网络监控。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词