当前位置:首页 > 黑客教程 > 正文内容

全新 Mozi P2P 僵尸 *** 入侵 Netgear、D-Link、Huawei 路由器

访客56年前 (1970-01-01)黑客教程730

由于被一个名为Mozi的P2P僵尸 *** 入侵,Netgear、D-Link和Huawei路由器正积极检测Telnet弱密码。因该僵尸 *** 再次使用了部分代码,可判定该事件与 Gafgyt恶意软件相关。

360 Netlab的安全研究人员在发现该僵尸 *** 后,对其进行了为期四个月的监控,发现该僵尸 *** 主要目的是用于DDoS *** 攻击。攻击行动首先会在torrent客户端和其他P2P端存储节点信息,然后通过DHT协议进行 *** 扩散。而这样的扩散行为会使得在无需服务器情况下建立的僵尸 *** 传播速度更快,也会导致大量僵尸 *** 在DHT协议中巧妙藏身,更难被检测。

此外,Mozi还使用了ECDSA384和XOR算法来保证僵尸 *** 组件和P2P *** 的完整性和安全性。

恶意软件使用telnet并利用漏洞向新的易受攻击的设备进行传播,该行为主要通过登录加密性弱的路由器或CCTV DVR来实现,在成功利用未修复的主机后立刻执行负载。而恶意软件一旦载入受攻击设备,新激活的bot将自动加入Mozi P2P成为受攻击的新节点。在受感染后,新的 *** 节点将接收并执行僵尸 *** 主机的命令,此时Netgear、D-Link和华为路由器也会收到影响。

针对此现象,研究人员做出解释:Mozi在通过DHT协议建立p2p *** 后,配置的 *** 设备会同步更新,相应的任务也会根据配置文件中的指令即刻启动。

以下是自360 Netlab研究人员自2003年9月监测Mozi以来发现的10个受感染的P2P未修补设备:

像Nugache、Storm(又名Peacomm)、Sality P2P、Waledac、Kelihos(又名Hlux)、ZeroAccess(又名Sirefefef)、Miner和Zeus这样的P2P僵尸 *** 从2006年初开始,就为他们的主人组建了庞大的僵尸 *** 系统,但现在大部分已经灭绝,而另一些设备如Hajime 、Hide’N Seek(简称HNS),他们仍在寻找易受攻击的设备。

2018年9月,Hide’N Seek在短短几天内感染9万多台设备,而Hajime自2016年秋季首次被发现以来,在短短6个月内,感染约30万台设备。

众所周知P2P僵尸 *** 对打击他们的下沉式攻击具有很强的弹性,但也不乏一些例子证明ZeroAccess和Kelihos是易受攻击的。

在更多关于Mozi的相关信息被检测出来之前,关于对它进行深层次攻击可能性的猜测从未间断。但可以肯定的是,在此项检测之前,若相关目标还未被修补,Mozi对信息的搜集扩散范围会越来越大。

除上述僵尸 *** 外,另一个名为Roboto的P2P僵尸 *** 在8月下旬被被同一个研究小组发现,该 *** 在互联网上还会对未修补Webmin安装的Linux服务器进行扫描,而有关这个新的P2P僵尸 *** 更多信息可在360 Netlab的Mozi报告末尾了解。

消息来源:bleepingcomputer, 译者:dengdeng,校审:吴烦恼
本文由 HackerNews.cc 翻译整理,封面来源于 *** 。
转载请注明“转自 HackerNews.cc ” 并附上原文链

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/33094.html

“全新 Mozi P2P 僵尸 *** 入侵 Netgear、D-Link、Huawei 路由器” 的相关文章

图片滤镜应用被曝可窃取 FB 登录凭证 下架前已安装超 10 万次

一款用于窃取 Facebook 登录凭证的恶意 Android 应用目前在 Google Play 商城上已经被安装超过 10 万次,而且该应用目前仍可下载(发稿时已下架)。这款恶意程序被伪装成“Craftsart Cartoon Photo Tools”卡通化应用,允许用户上传图片并将其转换为卡通...

不少 WordPress 网站被注入恶意脚本 对乌克兰网站发起 DDoS 攻击

不少 WordPress 网站正在遭受黑客们的攻击,通过注入的恶意脚本,利用访问者的浏览器对乌克兰网站进行分布式拒绝服务攻击。今天,MalwareHunterTeam 发现一个 WordPress 网站被入侵使用这个脚本,针对十个网站进行分布式拒绝服务(DDoS)攻击。 这些网站包括乌克兰政府机构、...

公民实验室:英政府内部网络曾遭“飞马”间谍软件攻击

加拿大多伦多大学下属“公民实验室”(Citizen Lab)的研究人员当地时间周一发文称,该实验室的核心任务是对民间社会的数字威胁进行研究。在调查雇佣军间谍软件的过程中,他们偶尔会观察到一些案例,怀疑政府正在使用间谍软件对其他政府进行国际间谍活动。这些案件绝大多数都不属于他们的范围和任务。然而,在某...

法国隐私监管机构向 Clearview AI 下达删除数据的命令

有争议的面部识别公司Clearview AI通过从互联网上搜罗自拍照片,积累了一个约100亿张图片的数据库,以便向执法部门出售身份匹配服务,今天,该公司再次被勒令删除人们的数据。法国的隐私监督机构CNIL今天说,这是因为Clearview违反了欧洲的《通用数据保护条例》(GDPR)。 在一份关于违...

IRISA 开发新型恶意软件检测系统 通过树莓派探测特定电磁波

计算机科学与随机系统研究所(IRISA)的一支研究团队,刚刚介绍了其新开发的一套恶意软件检测系统,特点是利用树莓派来扫描设备中的特定电磁波。团队成员中宝库了 Annelie Heuser、Matthieu Mastio、Duy-Phuc Pham 和 Damien Marion,且由于这套装置专注于...

新型恶意软件 Tangle Bot 窃取用户手机信息,安卓用户为主要目标

网络安全公司Proofpoint/Cloudmark最近发现了一种新的威胁,可以通过短信控制受害者的手机。美国和加拿大也发现了这种威胁,根据报告,Android用户是这种恶意软件的主要目标。 这种安全威胁被命名为Tangle Bot,因为它能够接管一些设备的功能,包括联系人列表、电话记录、摄像头和麦...

评论列表

南殷墓栀
3年前 (2022-05-28)

个名为Roboto的P2P僵尸网络在8月下旬被被同一个研究小组发现,该网络在互联网上还会对未修补Webmin安装的Linux服务器进行扫描,而有关这个新的P2P僵尸网络更多信息可在360 Netlab的Mozi报告末尾了解。消息来源:bleepingcomputer

鸢旧弦久
3年前 (2022-05-28)

外,Mozi还使用了ECDSA384和XOR算法来保证僵尸网络组件和P2P网络的完整性和安全性。恶意软件使用telnet并利用漏洞向新的易受攻击的设备进行传播,该行为主要通过登录加密

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。