一个活跃的基于僵尸恶意软件活动正在利用两个具有远程代码执行 (RCE) 功能的零日漏洞,将路由器和录像机连接到基于 Mirai 的的的零洞进分布式拒绝服务 (DDoS) 僵尸网络中。 Akamai在本周发布的网络一份公告中说 :有效载荷以路由器和网络录像机(NVR)设备为目标 ,使用默认管理员凭据,利用路由一旦成功就会安装Mirai变种 。器和 有关这些漏洞的免费模板日漏详细信息目前还处于保密状态,以便这两家厂商发布补丁 ,规模攻击防止其他威胁行为者滥用这些漏洞 。基于僵尸其中一个漏洞的的的零洞进修补程序预计将于下月发布 。
网络基础设施和安全公司于 2023 年 10 月底首次发现了针对其蜜罐的网络攻击。攻击实施者的利用路由身份尚未确定。云计算 由于在命令控制(C2)服务器和硬编码字符串中使用了种族和攻击性语言,器和该僵尸网络被代号为InfectedSlurs,日漏是规模攻击2018年1月曝光的JenX Mirai恶意软件变种 。 Akamai表示 ,基于僵尸它还发现了更多似乎与hailBot Mirai变种有关的恶意软件样本,根据NSFOCUS最近的分析,后者出现于2023年9月 。亿华云hailBot是基于Mirai源代码开发的 ,其名称源自运行后输出的字符串信息hail china mainland。 Akamai详细介绍了一种名为wso-ng的网络外壳 ,它是WSO("web shell by oRb "的缩写)的 "高级迭代" ,高防服务器与VirusTotal和SecurityTrails等合法工具集成,同时在尝试访问时将其登录界面隐藏在404错误页面之后 。 Web shell 的显著侦察功能之一是检索 AWS 元数据,以便随后进行横向移动 ,以及搜索潜在的 Redis 数据库连接,从而在未经授权的情况下访问敏感的应用程序数据 。服务器租用 微软早在 2021 年就表示 :Web shell 允许攻击者在服务器上运行命令以窃取数据 ,或将服务器用作其他活动的助推器 ,如凭证窃取、横向移动 、部署额外的有效载荷或动手键盘活动,同时允许攻击者在受影响的组织中持续存在。 参考链接 :https://thehackernews.com/2023/11/mirai-based-botnet-exploiting-zero-day.html |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵恶意 AI 模型正掀起网络犯罪新浪潮神舟战神K540D-i7D2笔记本电脑的性能和用户体验(一款高性能笔记本电脑的推荐及评测)从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影AMDA107300和i7的性能比较研究(谁是更好的选择?)探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)网站建设云服务器源码库香港物理机企业服务器亿华云b2b信息平台