新型Mirai僵尸网络变种,利用漏洞攻击Comtrend品牌路由器。
Mirai最初于2016年出现,其源代码于同年10月在线发布,现已成为众多DDos攻击的源头。其中仅在过去的几个月中就出现了如SORA、UNSTABLE和Mukashi等。
Mirai病毒(图片来源:securityweek)
根据趋势科技安全研究人员的报告显示,这是第一个针对CVE-2020-10173的僵尸网络版本,CVE-2020-10173是Comtrend VR-3033路由器中的一个漏洞。
趋势科技表示,该问题是一个经过身份验证的命令注入漏洞,可以被远程攻击者利用,以破坏由路由器管理的网络 。
针对该漏洞的概念验证(PoC)代码已公开发布,但Mirai新变种是尝试全面利用此漏洞的第一个恶意软件。
但是,CVE-2020-10173只是此恶意软件变种所针对的漏洞之一。实际上,它包含了总共9个漏洞的漏洞利用程序,其中包括Netlink GPON路由器中相对较新的漏洞。
该安全漏洞是一个远程代码执行错误,已于今年早些时候被发现,但已被添加到Hoaxcalls僵尸网络的武器库中。
除了这两个漏洞外,新的Mirai变种还针对一系列以前已被其他各种僵尸网络滥用的较旧的安全问题,包括影响LG SuperSign EZ CMS、AVTECH设备、D-Link设备,MVPower DVR、Symantec的漏洞。
趋势科技总结说:“用户甚至不知道该漏洞是否存在,因此可能在为时已晚之前无法对设备进行修补。”