Mirai 恶意软件新变种感染 Linux 设备,以期构建 DDoS 僵尸网络

  发布时间:2025-12-07 21:16:26   作者:玩站小弟   我要评论
Bleeping Computer 网站披露,一个被追踪为“V3G4”的 Mirai 恶意软件新变种异常活跃,正在利用基于 Linux 服务器和物联网设备中的 13 个漏洞,展开 DDoS分布式拒绝服 。

Bleeping Computer 网站披露 ,意软一个被追踪为“V3G4”的新僵尸 Mirai 恶意软件新变种异常活跃,正在利用基于 Linux 服务器和物联网设备中的变种备期 13 个漏洞,展开 DDoS(分布式拒绝服务)攻击。感染构建

据悉 ,网络Mirai 恶意软件主要通过暴力破解 telnet/SSH 凭证或利用硬编码缺陷,意软在目标设备上执行远程代码进行传播,新僵尸一旦攻破目标设备防御系统,亿华云变种备期立刻感染设备并将其招募到自身僵尸网络中 。感染构建

2022 年 7 月至 2022 年 12 月  ,网络Palo Alto Networks(Unit 42)研究员在三个不同网络攻击活动中发现了“V3G4”恶意软件 。意软经详细分析 ,新僵尸研究员发现硬编码的变种备期 C2 域包含相同字符串 ,shell 脚本也类似  ,感染构建并且所有攻击中使用的网络僵尸网络客户端具有相同功能,源码库基于此  ,Unit 42 推测这三个攻击都来自同一网络犯罪分子。

此外,安全研究员指出“V3G4”的攻击活动从利用以下 13 个漏洞开始 :

CVE-2012-4869: FreePBX Elastix remote command executionGitorious remote command executionCVE-2014-9727: FRITZ!Box Webcam remote command executionMitel AWC remote command executionCVE-2017-5173: Geutebruck IP Cameras remote command executionCVE-2019-15107: Webmin command injectionSpree Commerce arbitrary command executionFLIR Thermal Camera remote command executionCVE-2020-8515: DrayTek Vigor remote command executionCVE-2020-15415: DrayTek Vigor remote command executionCVE-2022-36267: Airspan AirSpot remote command executionCVE-2022-26134: Atlassian Confluence remote command executionCVE-2022-4257: C-Data Web Management System command injection

V3G4 利用的安全漏洞

一旦成功入侵目标设备 ,基于 Mirai 恶意软件的有效载荷便立即投放到系统中 ,并开始尝试连接硬编码的建站模板C2 地址 。此外  ,“V3G4 ”还试图终止硬编码列表中其它竞争性僵尸网络恶意软件家族的感染进程 。 

试图停止“竞争者”进程

值得注意的是 ,不同于其它大多数 Mirai 恶意软件变种仅仅使用一个 OXR 加密密钥 ,“V3G4”使用四个不同的云计算 XOR 加密密钥 ,这样使得对恶意软件代码的逆向工程和对其功能解码更具挑战性 。

当“V3G4”传播到其它目标设备时 ,DDoS 僵尸网络使用 telnet/SSH 暴力程序,试图使用默认或弱凭据进行连接 。最后,被攻击设备直接从 C2 发出包括 TCP、UDP、高防服务器SYN 和 HTTP 泛滥方法等在内的 DDoS 命令 。

DDoS 命令

安全研究人员指出,新变种“V3G4”很可能向希望对特定网站或在线服务发动网络攻击的客户出售 DDoS 服务 。

值得一提的是,虽然目前没有迹象表明变体“V3G4”与某个网络攻击服务联系起来,源码下载但为了更好的确保设备免受类似 Mirai 恶意软件感染 ,用户应及时改变默认密码并安装安全更新。

  • Tag:

相关文章

  • 如何使用Noir从源代码检测攻击面

    关于NoirNoir是一款功能强大的代码安全检测工具,在该工具的帮助下,广大研究人员能够轻松从源代码层面检测目标应用程序的潜在攻击面。功能介绍1、从源代码自动识别编程语言和框架;2、通过代码分析查找A
    2025-12-07
  • XZ后门检测工具和脚本最新汇总

    2024年3月,Linux流行压缩工具xzUtils5.6.0和5.6.1版本)曝出名为“XZ后门”的恶意软件,震惊了全球安全社区。该后门如果成功进入Linux正式发行版)允许攻击者通过SSH身份验证
    2025-12-07
  • 高可用架构最全详解(八大主流架构方案)

    高可用架构对于大型网站非常重要,也是大厂重点考察的内容,下面详解8大主流的高可用架构解决方案。高可用架构高可用架构High Availability Architecture),是指在任何情况下都能确
    2025-12-07
  • 2024年应对勒索软件准备就绪的攻略指南

    译者 | 晶颜审校 | 重楼勒索软件格局仍在持续演变,攻击者正不断创新策略来渗透系统并破坏数据。鉴于勒索软件组织已将平均赎金金额提升至惊人的200万美元,组织必须优先考应对虑勒索软件的准备方案,以避免
    2025-12-07
  • 朝鲜黑客攻击deBridge加密货币平台

    DeBridge 是一个用于跨链互操作性和流动性转移的去中心化标准,deBridge Finance是基于deBridge的跨链平台,可以桥接任意区块链资产,并在真正去中心化的基础设施之上构建新型跨链
    2025-12-07
  • 12秒“挪走”2500万!以太坊漏洞暴露,麻省理工两学子一手主导闪电窃案,或将面临二十年铁窗生涯

    编译丨诺亚出品 | 51CTO技术栈微信号:blog51cto)想象一下,你正在玩一款高风险的电子游戏,而你的盲选对手是两个麻省理工学院的学霸。他们不仅掌握了游戏规则,还掌握了作弊的手段。然后在这场加
    2025-12-07

最新评论