新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Akamai示警兩個最新零日漏洞讓大量路由器和安防攝影機飽受Mirai攻擊
2023 / 11 / 27
編輯部
Akamai 的研究人員近日表示,惡意行為者正在積極利用兩個全新零日漏洞,將路由器和物聯網設備用於DDoS攻擊的惡意僵屍網路。
根據 Akamai 的貼文,這兩個零日漏洞對設備製造商和整個資安研究社群都是未知的,受影響設備使用預設管理憑證時,漏洞允許遠端執行惡意程式碼。目前這兩個零日漏洞尚未有CVE編號及評分。
未知攻擊者一直在利用這兩個漏洞讓物聯網設備感染 Mirai。Mirai 可讓路由器、安防攝影機和其他類型的物聯網設備成為能夠成為發起僵屍網路攻擊的一部分。Mirai僵屍網路發起的 DDoS 攻擊規模相當大。
Akamai 研究人員表示,這兩個零日漏洞之一存在於一種或多種安防網路錄影機(CCTV/NVR/ DVR)型號中。另一個零日漏洞存在於專為酒店和住宅設計的插座型無線路由器中。
該路由器由一家日本製造商銷售,該製造商生產多種交換機和路由器。被利用的路由器功能非常普遍,研究人員不能排除其他廠牌路由器也可能存在此漏洞。
Akamai已向兩家製造商報告了這些漏洞。其中一家製造商將於下個月發佈安全修補。漏洞未修補前,為防止漏洞被更廣泛,Akamai暫時不公布具體設備型號及製造商。
Akamai 的貼文中提供了攻擊使用的大量雜湊值以及 IP 位址。連網攝影機和路由器用戶可以使用此資訊來查看設備是否已成為攻擊目標。
https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days
Akamai說明,攻擊者需要首先進行身份驗證,受影響設備多使用易於猜測的帳密(例如 admin:password 或 admin:password1)。初步在網際網路掃描顯示,至少有 7,000 個易受攻擊的設備。受影響設備的實際數量可能更多。
Mirai 於 2016 年首次引起公眾廣泛關注,當時僵屍網路以當時創紀錄的 620 GB 每秒的DDoS攻擊摧毀了多個知名網站。Mirai徵用的設備是路由器、安防攝影機和其他物聯網設備,這些設備的底層原始程式碼很容易獲得。
Akamai 發現這次攻擊中使用的 Mirai 僵屍網路惡意軟體主要是一種名為 JenX 的較舊變種。不過,它已被修改為使用比平常少很多的功能變數名稱來連接(C2)伺服器。
Akamail尚未從受害的 NVR 供應商獲得受影響的設備型號和版本。據估計,NVR供應商生產了大約100種NVR / DVR / IP監控攝像機產品,目前很難確切知道哪些受到影響,哪些沒有受到影響。
物聯網安全
Miari
殭屍網路
JenX
最新活動
2026.03.05
2026 資安365年會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
MoltBot AI 助理爆重大安全危機:230 個惡意套件竊取密碼,社群平台同步外洩 API 金鑰
Notepad++ 更新機制遭中國駭客劫持長達六個月,鎖定東亞電信與金融業者
印表機真的會被駭客入侵 ?!
FortiGate 防火牆爆修補繞過危機,Fortinet 證實已更新設備仍遭入侵
台灣製造業與能源業注意!兩大工控系統漏洞恐成駭客入侵破口
資安人科技網
文章推薦
駭客透過無惡意程式釣魚手法竊取Dropbox帳密
報告:AI 重新定義威脅態勢,全球網攻創歷史新高
美國國家安全局發布零信任實作指引,協助組織達成目標成熟度