oner|监控DVR设备容易受到FreakOut 僵尸网络攻击
文章插图
FreakOut(又名 Necro,N3Cr0m0rPh)Python 僵尸网络的新更新在其武器库中添加了最近发布的用于 Visual Tools DVR 的 PoC 漏洞,以进一步帮助破坏系统。
在 DVR 上挖掘门罗币
瞻博网络威胁实验室的研究人员分析了该恶意软件的最新样本,并警告说,来自 visual-tools.com 的 Visual Tools DVR VX16 4.2.28.0 正在成为无 CVE 漏洞的攻击目标。
目标设备是用于专业级监控视频设备安装的数字视频录像机,最多支持 16 个摄像头,并将实时视频传输到两个监视器。
入侵 DVR 设备可能允许威胁行为者在 DVR 所在的内部企业网络中横向传播。此外,该设备可以并入僵尸网络的 DDoS 群中。
文章插图
在这种情况下,参与者主要有兴趣滥用受损的硬件资源来挖掘加密货币。
新漏洞利用的 PoC(概念证明)是一种未经身份验证的命令注入,于2021 年 7 月 6 日发布,并结合了许多其他漏洞利用,例如下面给出的漏洞:
CVE-2020-15568 – 4.1.29 之前的 TerraMaster TOS
CVE-2021-2900 – 创世纪白金 4410 2.1 P4410-V2-1.28
CVE-2020-25494 – Xinuos(原 SCO)OpenServer v5 和 v6
CVE-2020-28188 – TerraMaster TOS
CVE-2019-12725 – Zeroshell 3.9.0
当 FreakOut 僵尸网络的扫描检测到易受攻击的系统时,他们将利用漏洞获取访问权限,并在设备上安装 XMRig Monero 矿工。
在最新版本的 FreakOut 恶意软件中仍然可以看到的功能包括蛮力传播和网络嗅探,因此根据攻击者的兴趣或受感染实体的价值,攻击可能会发展为更高级的危害。
新花样
僵尸网络功能的另一个有趣方面是用于其命令和控制以及下载服务器的域生成算法 (DGA)。
该恶意软件似乎在每个活动中使用不同的种子,以生成多达 253 个唯一的伪随机域以用于操作。这个想法是为了避免降低其有效性的域标记和删除。
文章插图
与前几个月分析的 FreakOut 样本相比,一些重要的区别是:
SMB 扫描器已被删除
脚本注入 URL 已从硬编码更改为 DGA URL
支持 DDoS 的 TOR Socks 代理已替换为新代理
为了了解 FreakOut 的开发活跃程度,该恶意软件今年进行了两次显着升级。一个是在 1 月,它在其武器库中添加了针对 Linux 的漏洞利用,而在 6 月,它升级到针对易受攻击的 VMWare 服务器。
僵尸网络一直在寻找未打补丁的系统,尽管它们增加了新的漏洞利用,但它们通常不是零日漏洞。如果您遵循正确的修补实践并监控您的网络是否存在可疑活动,您应该可以免受这种威胁。
【 oner|监控DVR设备容易受到FreakOut 僵尸网络攻击】#网络安全#
推荐阅读
- 微信|微信状态还能这么玩?自动加上“监控”,好友吓坏了
- 圣天诺|Eocortex:安全监控软件加密狗硬件锁转型软锁过程
- 监控软件|远程电脑监控软件能够为企业者提供哪些便利?
- log4j|“阿帕奇”Log4j2来袭,监控易为何能平安无恙?
- 电脑|企业电脑监控软件有哪些?有没有免费版?
- 数据|数据出现波动不要慌,手把手教你搭建数据异常监控体系
- 监控|用一只自动移动鼠标,就能拿回打工人的「厕所自由」?
- 聊天记录|职场对员工数字化监控是生产力吗
- 收购|博通(AVGO.US)拟收购网络监控工具AppNeta
- 挖矿|360威胁态势监控系统上线挖矿监测功能