https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/
https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/

新聞

新型 Mirai 殭屍網路利用零時差漏洞攻擊知名品牌路由器、智慧家庭設備

2025 / 01 / 08
編輯部
新型 Mirai 殭屍網路利用零時差漏洞攻擊知名品牌路由器、智慧家庭設備
資安研究人員發現一個新型 Mirai 變種殭屍網路正透過零時差漏洞攻擊工業路由器與智慧家庭設備。根據 Chainxin X Lab 的研究報告,該殭屍網路自 2024 年 11 月開始利用未公開的安全漏洞進行攻擊。

攻擊目標與規模

這個新型 Mirai 變種殭屍網路目前每日活躍節點約 15,000 個,主要分布在中國、美國、俄羅斯、土耳其和伊朗。研究顯示,攻擊活動在 2024 年 10 月和 11 月達到高峰,每日針對數百個目標發動分散式阻斷服務(DDoS)攻擊。雖然攻擊持續時間僅 10 至 30 秒,但流量可達 100 Gbps 以上,足以影響具備強大防護的基礎設施。

受影響設備

這個殭屍網路利用超過 20 個漏洞進行傳播。根據研究人員資料,此殭屍網路特別針對以下設備進行攻擊:

  • Four-Faith 工業路由器(CVE-2024-12856 零時差漏洞)
  • Neterbit 路由器(自製漏洞利用程式)
  • ASUS 路由器
  • Huawei 路由器(CVE-2017-17215)
  • PZT 攝影機(CVE-2024-8956、CVE-2024-8957)
  • Vimar 智慧家庭設備
  • 各類型 DVR 設備
  • 各類組態錯誤或弱密碼的5G/LTE 裝置

相關文章: Juniper路由器遭Mirai殭屍網路攻擊,預設密碼成最大破口

技術特徵

該殭屍網路具備暴力破解弱密碼的能力,採用客製化 UPX 封裝,並基於 Mirai 的指令架構實現客戶端更新、網路掃描和 DDoS 攻擊功能。研究人員指出,攻擊目標遍布全球各產業,主要集中在中國、美國、德國、英國和新加坡。

防護建議

資安專家建議用戶及時安裝設備廠商提供的最新更新、關閉非必要的遠端存取功能,並變更預設管理員帳號密碼,以防止設備遭到感染。這個殭屍網路展現出利用各類漏洞維持高感染率的獨特能力,值得各界持續關注。

延伸閱讀: 2025年資安威脅預測:暗網研究揭露物聯網成重大隱憂

本文轉載自bleepingcomputer。