国家计算机病毒应急处理中心通过对互联网的监测发现,新Mirai和Gafgyt IoT/Linux僵尸网络,研究人员在2018年5月发现了一起利用公开的Mirai和Gafgyt恶意软件公开代码,并融合了多个影响IoT设备的已知漏洞的3个攻击活动,分别是Omni、Okane和Hakai。研究人员在其中一个样本中发现了超过11个漏洞利用,而IoT Reaper中也才只有9个漏洞利用。在最新的进化中,样本还利用D-Link DSL-2750B操作系统命令注入漏洞。研究人员同时发现,该攻击活动支持DDoS方法,这是之前的Mirai变种从未使用过的。
2018年5月,Mirai的变种Omni僵尸网络利用了2个影响Dasan GPON路由器的漏洞,分别是CVE-2018-10561(认证绕过)和CVE-2018-1562(命令注入)。这两个命令结合之后,远程攻击者就可以发送命令给有漏洞的设备并执行恶意程序。
针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户建议用户及时更新系统漏洞补丁程序,并安装专业的安全防护软件防止机器感染该恶意病毒程序。
上一篇:下一篇: