歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Zerobot 僵屍網路利用物聯網漏洞迅速擴散
2022 / 12 / 07
編輯部
基於Go開發框架的新型僵屍網路,名為Zerobot,利用物聯網(IoT)設備和相關軟體近20個安全漏洞,目前迅速擴散。
Fortinet FortiGuard實驗室表示,僵屍網路包含幾個特性,如:自我複製、針對不同協議的攻擊和自我傳播。它還可透由WebSocket協議與C&C(命令和控制)伺服器溝通。
Zerobot於2022年11月18日之後開始,主要針對Linux作業系統,控制易受攻擊的設備。Zerobot的名字來自於一個攻擊腳本,該攻擊在獲得目標主機的存取權後,依據其微架構施行(例如“zero.arm64”)檢索惡意有效載荷。
該惡意軟體旨在針對各種CPU架構,如i386、amd64、arm、arm64、mips、mips64、mips64le、mipsle、ppc64、ppc64le、riscv64和s390x。
迄今為止,已經發現了兩個版本的Zerobot:一個是在2022年11月24日之前使用的,它具有基本功能和一個更新的版本,包括自傳播模組,可以使用21個漏洞攻擊其他端點。
Zerobot影響TOTOLINK路由器、Zyxel 防火牆、F5 BIG-IP、海康威視攝影機、FLIR AX8熱成像攝影機、D-Link DNS320 NAS和Spring Framework等的連網設備漏洞。
Zerobot在受感染的設備初始化後,會與遠端命令控制(C2)伺服器建立聯繫,並等待進一步的指令,允許它運行任意命令,並對TCP、UDP、TLS、HTTP和ICMP等不同網路通訊協定發起攻擊。
在很短的時間內,它被更新為字串模糊處理、複製檔模組和傳播攻擊模組,這使得Zerobot更難被檢測出來,並具有更高的感染能力。
本文轉載自 The Hacker News。
Zerobot
僵屍網路
物聯網漏洞
PSIRT
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話