oner|监控DVR设备容易受到FreakOut 僵尸网络攻击


oner|监控DVR设备容易受到FreakOut 僵尸网络攻击
文章插图
FreakOut(又名 Necro,N3Cr0m0rPh)Python 僵尸网络的新更新在其武器库中添加了最近发布的用于 Visual Tools DVR 的 PoC 漏洞,以进一步帮助破坏系统。
在 DVR 上挖掘门罗币
瞻博网络威胁实验室的研究人员分析了该恶意软件的最新样本,并警告说,来自 visual-tools.com 的 Visual Tools DVR VX16 4.2.28.0 正在成为无 CVE 漏洞的攻击目标。
目标设备是用于专业级监控视频设备安装的数字视频录像机,最多支持 16 个摄像头,并将实时视频传输到两个监视器。
入侵 DVR 设备可能允许威胁行为者在 DVR 所在的内部企业网络中横向传播。此外,该设备可以并入僵尸网络的 DDoS 群中。
oner|监控DVR设备容易受到FreakOut 僵尸网络攻击
文章插图
在这种情况下,参与者主要有兴趣滥用受损的硬件资源来挖掘加密货币。
新漏洞利用的 PoC(概念证明)是一种未经身份验证的命令注入,于2021 年 7 月 6 日发布,并结合了许多其他漏洞利用,例如下面给出的漏洞:
CVE-2020-15568 – 4.1.29 之前的 TerraMaster TOS
CVE-2021-2900 – 创世纪白金 4410 2.1 P4410-V2-1.28
CVE-2020-25494 – Xinuos(原 SCO)OpenServer v5 和 v6
CVE-2020-28188 – TerraMaster TOS
CVE-2019-12725 – Zeroshell 3.9.0
当 FreakOut 僵尸网络的扫描检测到易受攻击的系统时,他们将利用漏洞获取访问权限,并在设备上安装 XMRig Monero 矿工。
在最新版本的 FreakOut 恶意软件中仍然可以看到的功能包括蛮力传播和网络嗅探,因此根据攻击者的兴趣或受感染实体的价值,攻击可能会发展为更高级的危害。
新花样
僵尸网络功能的另一个有趣方面是用于其命令和控制以及下载服务器的域生成算法 (DGA)。
该恶意软件似乎在每个活动中使用不同的种子,以生成多达 253 个唯一的伪随机域以用于操作。这个想法是为了避免降低其有效性的域标记和删除。
oner|监控DVR设备容易受到FreakOut 僵尸网络攻击
文章插图
与前几个月分析的 FreakOut 样本相比,一些重要的区别是:
SMB 扫描器已被删除
脚本注入 URL 已从硬编码更改为 DGA URL
支持 DDoS 的 TOR Socks 代理已替换为新代理
为了了解 FreakOut 的开发活跃程度,该恶意软件今年进行了两次显着升级。一个是在 1 月,它在其武器库中添加了针对 Linux 的漏洞利用,而在 6 月,它升级到针对易受攻击的 VMWare 服务器。
僵尸网络一直在寻找未打补丁的系统,尽管它们增加了新的漏洞利用,但它们通常不是零日漏洞。如果您遵循正确的修补实践并监控您的网络是否存在可疑活动,您应该可以免受这种威胁。
【 oner|监控DVR设备容易受到FreakOut 僵尸网络攻击】#网络安全#

    推荐阅读