資安研究人員發現一個新型 Mirai 變種殭屍網路正透過零時差漏洞攻擊工業路由器與智慧家庭設備。根據 Chainxin X Lab 的研究報告,該殭屍網路自 2024 年 11 月開始利用未公開的安全漏洞進行攻擊。
攻擊目標與規模
這個新型 Mirai 變種殭屍網路目前每日活躍節點約 15,000 個,主要分布在中國、美國、俄羅斯、土耳其和伊朗。研究顯示,攻擊活動在 2024 年 10 月和 11 月達到高峰,每日針對數百個目標發動分散式阻斷服務(DDoS)攻擊。雖然攻擊持續時間僅 10 至 30 秒,但流量可達 100 Gbps 以上,足以影響具備強大防護的基礎設施。
受影響設備
這個殭屍網路利用超過 20 個漏洞進行傳播。根據研究人員資料,此殭屍網路特別針對以下設備進行攻擊:
- Four-Faith 工業路由器(CVE-2024-12856 零時差漏洞)
- Neterbit 路由器(自製漏洞利用程式)
- ASUS 路由器
- Huawei 路由器(CVE-2017-17215)
- PZT 攝影機(CVE-2024-8956、CVE-2024-8957)
- Vimar 智慧家庭設備
- 各類型 DVR 設備
- 各類組態錯誤或弱密碼的5G/LTE 裝置
相關文章: Juniper路由器遭Mirai殭屍網路攻擊,預設密碼成最大破口
技術特徵
該殭屍網路具備暴力破解弱密碼的能力,採用客製化 UPX 封裝,並基於 Mirai 的指令架構實現客戶端更新、網路掃描和 DDoS 攻擊功能。研究人員指出,攻擊目標遍布全球各產業,主要集中在中國、美國、德國、英國和新加坡。
防護建議
資安專家建議用戶及時安裝設備廠商提供的最新更新、關閉非必要的遠端存取功能,並變更預設管理員帳號密碼,以防止設備遭到感染。這個殭屍網路展現出利用各類漏洞維持高感染率的獨特能力,值得各界持續關注。
延伸閱讀: 2025年資安威脅預測:暗網研究揭露物聯網成重大隱憂
本文轉載自bleepingcomputer。