老旧D-Link路由器成了僵尸网络的武器
近期,老旧k路络两个名为“Ficora”和“Capsaicin”的由器僵尸网络在针对已停产或运行过时固件版本的D-Link路由器的攻击活动中表现活跃 。受影响的成僵设备包括个人和组织常用的D-Link型号,如DIR-645、尸网DIR-806、武器GO-RT-AC750和DIR-845L 。老旧k路络

这两个恶意软件利用已知的由器漏洞进行初始入侵,其中包括CVE-2015-2051、源码库成僵CVE-2019-10891、尸网CVE-2022-37056和CVE-2024-33112。武器一旦设备被攻破,老旧k路络攻击者会利用D-Link管理接口(HNAP)中的由器弱点 ,通过GetDeviceSettings操作执行恶意命令。成僵
这些僵尸网络具备窃取数据和执行Shell脚本的尸网能力。攻击者似乎利用这些设备进行分布式拒绝服务(DDoS)攻击 。武器
Ficora是Mirai僵尸网络的一个新变种 ,专门针对D-Link设备的高防服务器漏洞 。根据Fortinet的遥测数据,该僵尸网络在10月和11月期间活动显著增加 ,表现出随机攻击的特点 。
感染过程Ficora在获得D-Link设备的初始访问权限后 ,会使用名为“multi”的Shell脚本,通过多种方法(如wget、curl 、ftpget和tftp)下载并执行其有效载荷。云计算该恶意软件包含一个内置的暴力破解组件,使用硬编码的凭据感染其他基于Linux的设备 ,并支持多种硬件架构。
Ficora支持UDP洪水攻击 、TCP洪水攻击和DNS放大攻击 ,以最大化其攻击威力。

Capsaicin是Kaiten僵尸网络的一个变种,被认为是亿华云Keksec组织开发的恶意软件,该组织以“EnemyBot”和其他针对Linux设备的恶意软件家族而闻名 。Fortinet仅在10月21日至22日期间观察到其爆发性攻击,主要针对东亚国家。

Capsaicin的感染通过一个下载脚本(“bins.sh”)进行 ,该脚本获取不同架构的二进制文件(前缀为“yakuza”),包括arm、mips 、sparc和x86。模板下载该恶意软件会主动查找并禁用同一主机上其他活跃的僵尸网络有效载荷 。
除了与Ficora相似的DDoS能力外 ,Capsaicin还可以收集主机信息并将其外泄到命令与控制(C2)服务器以进行跟踪 。

防止路由器和物联网设备感染僵尸网络恶意软件的一种方法是确保它们运行最新的固件版本,以修复已知漏洞。如果设备已停产且不再接收安全更新,则应更换为新设备 。
参考来源 :https://www.bleepingcomputer.com/news/security/malware-botnets-exploit-outdated-d-link-routers-in-recent-attacks/
香港云服务器相关文章
inforisktoday网站消息,德国警方表示,在历时2年的调查后,他们逮捕了该国最大的网络犯罪地下市场之一的幕后操纵者,并查封了其网站域名。上周,杜塞尔多夫的执法部门宣布,他们已经成功关闭了Cri2025-12-07
低代码/无代码移动提供了简化的应用程序生成——但需要理解它是安全的。我们正在努力满足对新软件的需求——编写代码的艰苦努力已成为一般创新的瓶颈,尤其是率先上市。在其他业务领域,此类问题正在通过自动化得到2025-12-07
全球头号加密恶意软件 Emotet 在沉寂了三个月后卷土重来
Emotet恶意软件在沉寂了三个月后,从本周二上午开始再次发送恶意电子邮件,并感染世界各地的设备。Emotet是一种臭名昭著的恶意软件,通过含有病毒的Word和Excel的电子邮件传播。当用户打开这些2025-12-07
美国电视巨头和卫星广播供应商Dish Network在过去24小时内神秘断网,其网站和应用程序停止运作。大范围的中断影响了Dish.com、Dish Anywhere应用程序以及该公司拥有的几个网站和2025-12-07
7月26日,美国证券交易委员会最终确定了新的网络安全法规,要求上市公司在四天内披露网络安全漏洞,并提高其董事会的网络专业知识水平,以及对管理和评估网络风险的监督。该机构于2022年提出了这些规定,最终2025-12-07
网络安全是一个移动的目标,今天安全可靠的东西明天可能就不是了,建筑技术尤其如此。以前,建筑设备和管理它们的系统是孤立的,面临的安全风险很小。当时,信息技术 (IT) 网络的物理或虚拟分段和隔离足以为楼2025-12-07

最新评论