全球超过200,000台MicroTik路由器受到僵尸网络恶意软件的控制

近期,专家表示受僵尸网络控制的MicroTik路由器是他们近年来看到的最大的网络犯罪活动之一。根据Avast发布的一项新研究,Glupteba僵尸网络以及臭名昭著的TrickBot恶意软件的加密货币挖掘活动都使用相同的命令和控制(C2)服务器进行分发。Avast的高级恶意软件研究员Martin Hron说,“近230,000个易受攻击的MikroTik路由器受到僵尸网络的控制。”

该僵尸网络利用MikroTik路由器的Winbox组件中的一个已知漏洞 ( CVE-2018-14847 ),使攻击者能够获得对任何受影响设备的未经身份验证的远程管理访问权限。部分Mēris僵尸网络于2021年9月下旬陷入困境。对此,Hron说:“CVE-2018-14847漏洞于2018年公布,MikroTik虽然针对该漏洞发布了修复程序,但犯罪分子同样可以利用其达到控制路由器的目的。

Avast在2021年7月观察到的攻击链中,易受攻击的MikroTik路由器以域名bestony[.]club中检索的第一梯队为目标,该脚本随后被用于globalmoby[.]xyz。有趣的是,这两个域都链接到同一个IP地址:116.202.93[.]14,导致发现了另外七个积极用于攻击的域,其中一个 (tik.anyget[.]ru) 是用于向目标主机提供 Glupteba 恶意软件样本。“当请求URL https://tik.anyget[.]ru时,我被重定向到https://routers.rip/site/login(再次被 Cloudflare 代理隐藏),”Hron说,“这是一个用于编排被奴役的MikroTik路由器的控制面板”,该页面显示了连接到僵尸网络的实时设备数。

但在2021年9月上旬 Mēris僵尸网络的详细信息进入公共领域后,据说命令和控制服务器突然停止提供脚本。该披露还与微软的一份新报告相吻合,该报告揭示了TrickBot 恶意软件如何将MikroTik路由器武器化,这增加了操作人员使用相同僵尸网络即服务的可能性。

鉴于这些攻击,建议用户使用最新的安全补丁更新他们的路由器,设置强大的路由器密码,并从公共端禁用路由器的管理界面。“他们的目标并不是在物联网设备上运行恶意软件,因为基于不同的架构和操作系统版本不同让恶意软件不仅很难编写也很难大规模传播,”Hron 说,“这样做是为了隐藏攻击者的踪迹或用作DDoS攻击的工具。”

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/131837.html<

(0)
运维的头像运维
上一篇2025-02-26 17:46
下一篇 2025-02-26 17:48

相关推荐

  • 漏洞管理面面观

    随着企业对网络安全风险意识的增强、合规性要求的提高和网络安全事件的频发,漏洞管理越来越被更多的企业所重视,成为了信息安全项目的必备基石。近几年,我们见证了网络安全威胁的瞬息万变,网…

  • 电子商务安全防范技术

    电子商务安全—数字签名技术 “数字签名”是通过密码技术实现电子交易安全的形象说法,是电子签名的主要实现形式。它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能…

  • 数据泄露给小型企业带来的隐性成本

    没有正确的衡量标准,漏洞管理就毫无意义。如果你没有测试,你怎么知道它起作用呢?那么,你怎么知道该专注于什么呢?这份清单可能是没完没了的,而且很难知道什么才是真正重要的。 在本文中,…

  • 暗网流行数据报告,个人数据只值1美元

    根据Terbium Labs的数据,欺诈指南占暗网上销售数据总量的将近一半(49%),其次是个人数据,占15.6%。 此次研究主要调查了三个暗网市场:“The Canadian H…

  • 内鬼作案?Twitter账户被大规模入侵事件分析

    2020年7月15日,多位美国名人政要的推特账户遭黑客入侵,发布诈骗话术和比特币地址,而有的针对区块链账号的则发布了钓鱼网站。 据统计账号遭黑客入侵的人士包括美国前总统奥巴马、民主…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注