Dark.IoT和自定义僵尸网络在DDoS攻击中利用Zyxel缺陷

Dark.IoT僵尸网络是基于Mirai僵尸网络的变体,该僵尸网络于2021年8月首次出现,此后已将其目标扩展到物联网设备之外。DDoS攻击已在多个地区发生,包括中美洲、北美、东亚和南亚。

在最近的一份报告中,FortiGuard Labs发现利用Zyxel漏洞(CVE-2023-28771)的分布式拒绝服务(DDoS)僵尸网络数量不断增加,令人担忧。该漏洞在CVSS评分系统上的严重等级为9.8,影响多个防火墙模型,并允许未经授权的攻击者通过向目标设备发送特制数据包来执行任意代码。

Zyxel漏洞于2023年6月成为人们关注的焦点,当时FortiGuard Labs检测到多个DDoS僵尸网络利用此安全漏洞进行传播。该漏洞最初由TRAPA Security的研究人员报告,合勤科技于2023年4月25日发布了安全公告。随后,该漏洞于2023年5月被添加到网络安全和基础设施安全局(CISA)已知可利用漏洞(KEV)目录中。

然而,FortiGuard Labs最近的分析表明,从5月份开始,攻击爆发量显着增加,涉及多个僵尸网络,其中包括基于臭名昭著的Mirai僵尸网络的变体Dark.IoT。此外,另一个僵尸网络采用了定制的DDoS攻击方法。

研究人员还能够识别攻击者的IP地址,表明攻击发生在多个地区,包括中美洲、北美、东亚和南亚。

这些攻击专门针对合勤设备上通过UDP传输的互联网密钥交换(IKE)数据包中的命令注入漏洞。攻击者利用curl或wget等工具下载脚本以进行进一步操作。这些脚本是为MIPS架构量身定制的,指向高度特定的目标。

Dark.IoT是已识别的僵尸网络之一,于2021年出现,此后将其目标扩展到物联网设备之外。

该僵尸网络采用ChaCha20加密算法进行加密,并利用多个C2(命令和控制)服务器,包括“raw.pastebin.com”、“hoz.1337.cx”、“babaroga.lib”、“dragon.lib”、“blacknurse.lib”、“tempest.lib”、“routercontroller.geek”和“dvrcontroller.libre”。

设备中暴露的漏洞会带来重大风险,因为威胁行为者可以控制易受攻击的设备并将其纳入僵尸网络中以进行进一步的攻击,例如DDoS攻击。

FortiGuard Labs强调及时应用补丁和更新以减轻这些风险并确保物联网设备和Linux服务器安全的重要性。

鉴于这些发现,组织和用户保持警惕并采取主动措施保护其系统免受潜在攻击至关重要。及时解决漏洞对于防范DDoS僵尸网络攻击和其他针对易受攻击的物联网设备的恶意活动至关重要。

随着网络安全研究人员继续监控和分析新出现的威胁,提高对安全更新和最佳实践重要性的认识对于保护数字生态系统仍然至关重要。

发表评论

评论已关闭。

相关文章