https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/
https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/

新聞

新Mirai變種殭屍網路Murdoc現蹤 鎖定陞泰攝影機及華為路由器

2025 / 01 / 22
編輯部
新Mirai變種殭屍網路Murdoc現蹤 鎖定陞泰攝影機及華為路由器
資安研究人員近日警告,一個名為Murdoc的Mirai變種殭屍網路正在大規模利台廠陞泰科技(AVTECH) 網路攝影機和華為HG532路由器的資安漏洞,入侵受害系統。

Qualys資安研究員Shilpesh Trivedi在分析報告中指出,這波攻擊活動展現出進階的能力,透過漏洞入侵設備並建立大規模的殭屍網路。該攻擊活動自2024年7月開始活躍,至今已感染超過1,370個系統,主要受害國家包括馬來西亞、墨西哥、泰國、印尼和越南。

根據研究發現,該殭屍網路利用已知安全漏洞CVE-2017-17215和CVE-2024-7029來進行初始入侵物聯網(IoT)設備,並透過shell腳本下載後續的惡意程式。這些腳本會根據目標設備的CPU架構下載並執行殭屍網路惡意程式,最終目的是將這些被感染設備用於分散式阻斷服務(DDoS)攻擊。

此消息發布前幾週,另一個名為gayfemboy的Mirai變種殭屍網路被發現自2024年11月初開始利用Four-Faith工業路由器的新漏洞進行攻擊。而2024年中,Akamai也揭露駭客利用CVE-2024-7029漏洞將AVTECH設備納入殭屍網路。

相關文章:奇偶科技監控設備爆零時差漏洞 全球1.7萬台設備遭駭客入侵

趨勢科技研究人員於2024年底發現一波針對日本組織的「大規模」DDoS殭屍網路攻擊,受害對象包括大型企業和銀行。進一步追蹤後發現,這些攻擊實際上是更大規模全球性行動的一部分。美國的組織受到的攻擊最為嚴重,其次是巴林、波蘭和西班牙等國家的企業。

攻擊者主要鎖定知名品牌的無線路由器和IP攝影機,包括TP-Link和Zyxel路由器,以及海康威視IP攝影機。除了利用設備漏洞進行入侵外,攻擊者也利用弱密碼來獲取存取權限。研究人員發現兩種不同類型的DDoS攻擊手法:一種是透過發送大量封包來使網路超載,另一種則是通過建立大量連線來耗盡伺服器資源。

為防範此類攻擊,專家建議組織:
  • 監控可疑進程、事件和網路流量
  • 及時更新韌體
  • 變更預設的使用者名稱和密碼
延伸閱讀:新型 Mirai 殭屍網路利用零時差漏洞攻擊知名品牌路由器、智慧家庭設備

本文轉載自thehackernews。