Bleeping Computer 网站披露
,盯上了上月初 ,僵尸被称为 “MooBot ” 的网络 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现
,以易受攻击的由器 D-Link 路由器为目标 ,混合使用新旧漏洞,盯上了展开网络攻击。僵尸 2021 年 12 月,网络Fortinet 分析师发现了 MooBot 恶意软件团伙
,由器当时该组织正在针对某厂商摄像头中存在的盯上了一个漏洞,进行了 DDoS 攻击。僵尸 最近 ,亿华云网络研究人员发现 MooBot 恶意软件更新了其目标范围
。由器从 Palo Alto Network 的盯上了Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的僵尸几个关键漏洞。漏洞详情如下
: 用于利用 CVE-2022-26258 的有效载荷(unit 42) MooBot 恶意软件幕后操作者利用漏洞的低攻击复杂性,在目标上远程执行代码并使用任意命令获取恶意软件二进制文件
。 MooBot 的最新攻击概述(unit单元) 恶意软件从配置中解码出硬编码地址后,源码下载新捕获的路由器会立即被注册在攻击者的 C2 上。值得注意的是
,unit 单元在报告中提出的 C2 地址与 Fortinet 的写法不同 ,侧面证明了攻击者的基础设施有了更新。 最终
,被捕获的源码库路由器会参与针对不同目标的定向 DDoS 攻击
,具体怎样操作取决于 MooBot 团伙希望实现的目标
。不过通常情况下
,攻击者往往会向其他人出售 DDoS 服务。 目前
,设备供应商已经发布了安全更新来解决上述漏洞,但并非所有用户都应用了更新补丁。其中最后两个补丁是在今年 3 月和 5 月才发布
,应该还有用户没有更新补丁 。 据悉 ,高防服务器一旦 D-Link 设备遭受攻击 ,用户可能会感到到网速下降
、反应迟钝、路由器过热或莫名其妙的 DNS 配置变化 ,这些都是僵尸网络感染的常见迹象。 对于用户来说,杜绝 MooBot 危害的最好方法是在 D-Link 路由器上应用可用的固件更新。服务器租用如果用户使用的是一个旧设备,则应将其配置为防止远程访问管理面板 。 此外 ,如果用户一旦感觉可能遭受了网络入侵
,应该从相应的物理按钮执行重置
,例如改变管理密码
,然后立刻安装供应商提供的最新安全更新
。 参考文章
:https://www.bleepingcomputer.com/news/security/moobot-botnet-is-coming-for-your-unpatched-d-link-router/

