资讯中心

基于Mirai的新型DDoS僵尸网络利用零日漏洞感染路由器和监控摄像头 媒体

2025-05-13

新型DDoS肉毒杆菌Botnet:InfectedSlurs的威胁

关键要点

攻击者利用某些路由器和网络视频记录器(NVR)中的未知漏洞构建基于Mirai的DDoS Botnet,名为InfectedSlurs。这些新发现的零日远程代码执行漏洞可以被利用,特别是当设备制造商的默认管理员凭证未被更改时。研究人员已经通知相关制造商进行修复,预计下月会发布补丁。建议安全团队检查物联网(IoT)设备,确保它们不再使用默认凭证。

最近,攻击者正利用某些路由器和网络视频记录器NVR中之前未知的漏洞,构建了一个基于Mirai的分布式拒绝服务DDoSBotnet,名为InfectedSlurs。这些新发现的零日远程代码执行漏洞,特别是在用户未更改设备制造商的默认管理员凭证时,会被攻击者利用。

根据本周 Akamai安全情报响应团队SIRT 的一篇文章,研究人员透露他们在上个月通过全球蜜罐发现了这个Botnet,且其主要目标是来自特定制造商的NVR设备。

“SIRT快速检查了已知影响该制造商NVR设备的CVE,惊讶地发现我们看到的是一种正在广泛利用的新零日漏洞。”研究人员表示。

进一步的调查显示,一个来自不同制造商的设备针对酒店和住宅设计的无线局域网路由器也成为了这一Botnet背后攻击者的目标。

研究人员表示,他们已通知制造商相关漏洞,并被告知预计将在下月发布针对受影响设备的补丁。在此之前,Akamai不会公开制造商的信息。

基于Mirai的新型DDoS僵尸网络利用零日漏洞感染路由器和监控摄像头 媒体

“在负责任地披露信息以帮助防御者与过度分享信息之间,存在一个微妙的界限,这可能会使更多攻击者进一步利用这些信息,”研究人员指出。

在该攻击团伙目标的路由器案中,它是由一家日本厂商生产,该厂商制造了多款交换机和路由器。日本计算机应急响应小组JPCERT已确认了该漏洞,但Akamai尚不清楚该公司的多个型号是否都受到影响。

“被利用的特征非常常见,可能在产品线中存在代码重用的情况,”研究人员说明。

Akamai将这个Botnet称为“InfectedSlurs”,因为研究人员发现了与该Botnet相关的命令与控制域名中使用的种族侮辱和冒犯性语言。

自2016年以来,Mirai恶意软件已经存在,期间出现了 数十个变种。负责InfectedSlurs Botnet的团伙尚未被确认,但研究人员表示主要使用的是2018年的老款JenX Mirai变种。

JenX变种以利用运行多人版《侠盗猎车手》的托管服务 感染IoT设备 而闻名。

研究人员表示,他们将在受影响设备的制造商能够减轻攻击后,透露更多关于InfectedSlurs活动的信息。

黑洞加速器免费一小时

“我们计划发布一篇后续博客,包含更多细节和对设备及漏洞载荷的深入覆盖,一旦厂商和CERT认为负责任的披露、补丁和修复工作已完成,”他们表示。

同时,他们建议安全团队检查物联网IoT设备,例如网络视频记录器NVR,确保它们不再使用默认凭证。

“如果您发现环境中有被认为易受攻击的设备,请尽可能将其隔离,并调查潜在的安全隐患。”