Bleeping Computer 网站披露,盯上了上月初 ,僵尸被称为 “MooBot ” 的网络 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现 ,以易受攻击的由器 D-Link 路由器为目标,混合使用新旧漏洞 ,盯上了展开网络攻击。僵尸

2021 年 12 月,网络Fortinet 分析师发现了 MooBot 恶意软件团伙,由器当时该组织正在针对某厂商摄像头中存在的盯上了一个漏洞,进行了 DDoS 攻击 。僵尸
恶意软件开始针对 D-Link 设备最近 ,模板下载网络研究人员发现 MooBot 恶意软件更新了其目标范围。由器从 Palo Alto Network 的盯上了Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的僵尸几个关键漏洞 。漏洞详情如下:
CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞;CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞;CVE-2022-26258: D-Link 远程命令执行漏洞;CVE-2022-28958: D-Link 远程命令执行漏洞。网络
用于利用 CVE-2022-26258 的有效载荷(unit 42)
MooBot 恶意软件幕后操作者利用漏洞的低攻击复杂性,在目标上远程执行代码并使用任意命令获取恶意软件二进制文件。

MooBot 的最新攻击概述(unit单元)
恶意软件从配置中解码出硬编码地址后 ,香港云服务器新捕获的路由器会立即被注册在攻击者的 C2 上。值得注意的是,unit 单元在报告中提出的 C2 地址与 Fortinet 的写法不同 ,侧面证明了攻击者的基础设施有了更新。
最终 ,被捕获的亿华云路由器会参与针对不同目标的定向 DDoS 攻击 ,具体怎样操作取决于 MooBot 团伙希望实现的目标 。不过通常情况下 ,攻击者往往会向其他人出售 DDoS 服务。
目前 ,设备供应商已经发布了安全更新来解决上述漏洞 ,但并非所有用户都应用了更新补丁。其中最后两个补丁是在今年 3 月和 5 月才发布,应该还有用户没有更新补丁 。
用户需要及时应用安全更新据悉,源码下载一旦 D-Link 设备遭受攻击 ,用户可能会感到到网速下降 、反应迟钝 、路由器过热或莫名其妙的 DNS 配置变化,这些都是僵尸网络感染的常见迹象。
对于用户来说 ,杜绝 MooBot 危害的最好方法是在 D-Link 路由器上应用可用的固件更新。源码库如果用户使用的是一个旧设备,则应将其配置为防止远程访问管理面板。
此外,如果用户一旦感觉可能遭受了网络入侵,应该从相应的物理按钮执行重置,例如改变管理密码,然后立刻安装供应商提供的最新安全更新。
参考文章 :https://www.bleepingcomputer.com/news/security/moobot-botnet-is-coming-for-your-unpatched-d-link-router/
(责任编辑:电脑教程)