受Mirai启发的新型僵尸网络可能会在网络攻击中使用您的KGUARD DVR

网络安全研究人员周四透露了有关受 Mirai 启发的名为“mirai_ptea”的新型僵尸网络的详细信息,该僵尸网络利用 KGUARD 提供的数字录像机 (DVR) 中的一个未公开漏洞来传播和执行分布式拒绝服务 (DDoS) 攻击。

中国安全公司Netlab 360寄托对缺陷的第一探针于2021年3月23日,它检测到2021 6月22日,由僵尸网络活动的开发尝试之前。

Mirai 僵尸网络自2016年出现以来,一直与一系列大规模 DDoS 攻击有关,其中包括2016 年 10 月针对DNS 服务提供商 Dyn 的一次攻击,导致欧洲和欧洲的用户仍然无法访问主要的互联网平台和服务。北美。

从那时起,无数 变种的未来也如雨后春笋般涌现的威胁环境,部分原因是由于在互联网上它的源代码的可用性。Mirai_ptea 也不例外。

受Mirai启发的新型僵尸网络可能会在网络攻击中使用您的KGUARD DVR

为了防止进一步利用,关于安全漏洞的披露不多,但研究人员表示,KGUARD DVR固件在 2017 年之前存在易受攻击的代码,可以在没有身份验证的情况下远程执行系统命令。至少有大约 3,000 台暴露在网上的设备容易受到该漏洞的影响。

除了使用 Tor 代理与命令和控制 (C2) 服务器通信外,对 mirai_ptea 样本的分析揭示了所有敏感资源信息的广泛加密,这些信息被解码以建立与 C2 服务器的连接并检索攻击命令以执行,包括发起 DDoS 攻击。

研究人员指出:“bot 源 IP 的地理分布 […] 主要集中在美国、韩国和巴西,”研究人员指出,在欧洲、亚洲、澳大利亚、北美和南美以及非洲部分地区报告了感染。