新型僵尸网络瞄准了AVTech设备

  • A+
所属分类:网络安全新闻

新型僵尸网络瞄准了AVTech设备

一个新的僵尸网络,被追踪为死亡僵尸网络已经出现在威胁领域,并正在收集未修补的AVTech设备与旧漏洞。

一个新的僵尸网络,被追踪为“死亡僵尸网络”,已出现在威胁领域,其作者与绰号EliteLands上线,正在恶意基础设施中收集未打补丁的AVTech设备。

AVTech是全球领先的CCTV制造商之一,是台湾监控行业最大的上市公司。

EliteLands正在使用一个2年的 漏洞 ,可用于触发AVTech固件中的数十个众所周知的漏洞。该供应商的许多产品目前运行易受攻击的固件,包括DVR,NVR和IP摄像头。

发现死亡僵尸网络的安全专家 Ankit Anubhav透露,过时的固件版本以明文形式公开AVTech设备的密码。未经身份验证的攻击者可利用此漏洞将用户添加到现有设备。

Ankit Anubhav 告诉 Bleeping Computer ,EliteLands正在利用这些问题向AVTech设备添加新用户。

专家解释说,较旧的固件容易受到密码字段的命令注入漏洞的攻击,这意味着攻击者可以在此字段中提供shell命令以使其执行并接管设备。

“因此,如果我将重启作为密码,AVTech系统将重新启动,”Anubhav解释说。“当然,死亡僵尸网络所做的不仅仅是重启。”

AVTech在2017年初推出了针对该漏洞的安全更新,但显然许多设备仍在运行旧固件。最近,另一个僵尸网络,Hide'N Seek(HNS)僵尸网络,开始利用相同的问题((新) AVTECH RCE)来定位物联网设备。

截至6月底,AVTech发布了 关于利用上述漏洞的攻击的 安全警报。

Anubhav确认EliteLands通过针对密码字段的不同有效负载的暴露设备来收集他的死亡僵尸网络的设备。

EliteLands使用的最新版本的有效负载是添加执行其有效负载的生命周期为五分钟的帐户,然后从设备中删除。

“这就像一个燃烧器帐户,”Anubhav告诉Bleeping Computer。“通常人们不会创建只有5分钟访问权限的新用户帐户。”

Anubhav已经确定了1,200多种可能存在风险的AVTech设备。

Anubhav联系了EliteLands,他们证实他计划在大规模攻击中使用Death僵尸网络。

“死亡僵尸网络还没有攻击任何重要的东西,但我知道它会,”EliteLands说。“死亡僵尸网络的目的是 orginally 只是 DDOS ,但我很快就会有更大的计划就可以了。我不真正使用它的攻击只能让客户知道它有力量的。”

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!