首页保安Mirai恶意软件的新高管正在影响Zyxel网络上的设备

Mirai恶意软件的新高管正在影响Zyxel网络上的设备

合勤

新版本 Mirai恶意软件,创建者 黑客,利用该漏洞执行远程代码(CVE-2020-9054),最近在 家电 与Zyxel网络(NAS)关联的存储。

该漏洞被描述为“严重”,等级为9,8 CVE。 此错误使Mukashi僵尸网络可以使用默认凭据的不同组合对登录名进行暴力攻击。

运行固件版本高达5.21的Zyxel NAS设备很容易利用此新版本的 恶意软件.

漏洞最初被发现为 零日 漏洞利用代码由一群试图将其利用的黑客出售 Emotet 恶意软件。

研究人员在12年2020月XNUMX日发现了该漏洞,当时入侵者试图将Shell脚本下载到tmp目录,执行下载的脚本,并从易受攻击的设备中删除其数据。

穆卡西还能够发动攻击 DDOS 在受感染的计算机上,从C2服务器接收命令。

它是如何工作的?

黑客首先检测属于目标的23个随机主机的TCP端口 网络。 为此,他们使用Mukashi僵尸程序并使用默认凭据对登录进行蛮力攻击。 然后,他们将成功的连接尝试报告给C2服务器。

成功执行后, 恶意软件 在控制台上显示消息“保护设备以防进一步感染”,并将其自身锁定在端口TCP 23448上,以确保在执行预期的操作之前已执行此操作。

研究人员建议用户下载最新版本 固件。 还敦促他们设置一个复杂的密码,以防止暴力攻击。

没有米娅https://www.secnews.gr
在一个不断尝试改变你的世界里,做你自己,是你最大的成就

实时新闻