Moobot利用针对目标光纤路由器的零日漏洞 安全资讯

信息发布员 5月前 76

安全研究人员观察到Moobot和其他僵尸网络试图利用零日漏洞来破坏光纤路由器。

从2020年2月下旬开始,位于360的网络安全研究实验室检测到Moobot滥用零日漏洞。在分析时,此漏洞涉及两个步骤。为了使其正常工作,数字攻击者需要利用另一个漏洞以及零日漏洞。

并非所有尝试利用零日漏洞的威胁参与者都意识到需要另一个安全漏洞。3月中旬,当Gafgyt恶意软件尝试使用Exploit Database发布的Netlink GPON路由器远程命令执行漏洞PoC时,这一事实变得显而易见,该漏洞与一个月前Moobot滥用的漏洞相匹配。Gafgyt使用该漏洞进行了整个Internet的扫描,但是由于它没有利用另一个漏洞,因此扫描大多失败了。

当数字攻击者试图使用该漏洞传播Fbot僵尸网络时,也会发生同样的事情。没有合并另一个漏洞,许多利用尝试均告失败。

回顾Moobot的近期活动

网络安全研究实验室(360)的安全专业人员于2019年9月首次遇到Moobot 。当时,该团队使用Mirai的扫描技术观察了该恶意软件,以在Internet上搜索易受攻击的设备。仅仅几个月后,Network 360在观察到多个攻击组利用其DVR中的零日漏洞传播Moobot和其他僵尸网络后,与设备制造商LILIN进行了接触。

如何防御零日漏洞

Infosec人员可以通过检查影响其路由器的固件更新来帮助其组织抵御零日漏洞。此过程可能涉及注册其设备并注册电子邮件警报。公司还应该考虑部署使用人工智能(AI)的工具,以检测恶意行为,例如尝试利用尚未公开披露的缺陷。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者信息发布员少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者信息发布员少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:报告显示,对云服务的攻击在2019年增加了一倍以上
下一篇:每周安全新闻摘要:新的Mozi恶意软件家族组装的IoT僵尸网络
人生的价值,并不是用时间,而是用深度去衡量的。
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回