继海康威视摄像头后,被称为“MooBot”的 Mirai 恶意软件僵尸网络变种转战 D-Link 路由器,盯上未打补丁的D-Link 路由器预行不轨。
MooBot恶意软件僵尸网络最早于2021年12月首次被发现,当时其利用海康威视摄像头中的一个漏洞,迅速传播并对大量设备进行DDoS攻击。而在最新发现的攻击活动中,该僵尸网络盯上新目标,染指未更新补丁的D-Link 设备。据安全人员分析,MooBot主要利用的是D-Link 设备中的四个漏洞,分别为CVE-2015-2051:D-Link HNAP SOAPAction 标头命令执行漏洞;CVE-2018-6530:D-Link SOAP 接口远程代码执行漏洞;CVE-2022-26258:D-Link 远程命令执行漏洞;CVE-2022-28958:D-Link 远程命令执行漏洞。
上述漏洞,均已发布安全更新,但并非所有的用户都进行了补丁修复,这就让恶意软件僵尸网络有了可乘之机。为避免安全隐患, D-Link 路由器用户可及时更新漏洞补丁。[阅读原文]
发表评论
您还未登录,请先登录。
登录