名为Goldoon的新僵尸网络以D-Link路由器和NAS设备为目标,使它们面临DDoS攻击等风险。了解薄弱的凭据如何使您容易受到攻击以及如何保护您的网络。
Fortinet的FortiGuard实验室的网络安全研究人员发现了一种名为“Goldoon”的新僵尸网络威胁,专门针对D-Link路由器和网络附加存储(NAS)设备。该恶意软件利用CVE-2015-2051(CVSS评分:10.0)漏洞感染设备,可能使用户数据和网络安全面临风险。
值得注意的是,2015年2月发现的安全漏洞CVE-2015-2051已有近十年的历史。此漏洞主要影响报废设备。
2022年9月,Palo Alto Networks的Unit 42发现臭名昭著的Mirai僵尸网络的变体(称为MooBot)正在利用相同的漏洞,针对D-Link设备。D-Link于2015年解决了该问题,有关其响应的更多详细信息可以在此处找到。
根据Fortinet报告,Goldoon利用暴力攻击来获取对D-Link设备的访问权限。暴力攻击涉及系统地尝试不同的用户名和密码组合,直到获得未经授权的访问。该报告表明,这些攻击利用了目标设备上较弱的默认凭据或过时的固件。
一旦建立,Goldoon就会将受感染的设备转变为机器人,将其添加到僵尸网络运营商控制下的受感染机器网络中。然后,该机器人网络可用于各种恶意活动,包括:
1. 发起分布式拒绝服务(DDoS)攻击:以巨大的流量轰炸网站或在线服务,导致其崩溃或无法供合法用户使用。
2. 数据盗窃:窃取敏感信息,例如登录凭据、财务详细信息或存储在受感染设备上的个人数据。
3. 传播恶意软件:使用受感染的设备在网络中进一步传播恶意软件,可能会感染其他设备。
该报告强调了在D-Link设备上修补和更新固件的关键作用。过时的固件通常包含攻击者可以利用的漏洞。Fortinet建议D-Link用户:
1. 启用自动固件更新:大多数设备可以自动下载并安装安全更新。
2. 更改默认凭据:使用强大且唯一的组合替换出厂设置的用户名和密码。
3. 实施强大的网络安全实践:启用防火墙、使用复杂的密码,并在单击来自未知发件人的链接或打开附件时务必小心。
“虽然CVE-2015-2051不是一个新漏洞,并且攻击复杂性较低,但它具有严重的安全影响,可能导致远程代码执行。一旦攻击者成功利用此漏洞,他们就可以将受感染的设备纳入其僵尸网络以发起进一步的攻击。由于新僵尸网络的不断开发和引入,我们强烈建议尽可能应用补丁和更新。” --- FortiGuard Labs
Fortinet发现Goldoon提醒人们不断变化的网络威胁形势。通过优先考虑适当的设备安全措施,D-Link用户可以最大限度地降低成为此类僵尸网络攻击受害者的风险。
评论已关闭。