详细内容或原文请订阅后点击阅览
IoT围困:基于Mirai的Gayfemboy Botnet
基于Mirai的Gayfemboy Botnet重新浮出水面,演变成全球目标系统; Fortinet研究人员提供了有关新活动的详细信息。 Fortiguard Labs的研究人员追踪了一项新的Gayfemboy僵尸网络运动,恶意软件利用了Draytek,TP-Link,Raisecom和Cisco中的已知缺陷,显示了演变的战术和重新活动。 Gayfemboy Botnet于2024年2月首次确定,它借给[…]
来源:Security Affairs _恶意软件IoT围困:基于Mirai的Gayfemboy Botnet
基于Mirai的Gayfemboy Botnet重新浮出水面,演变成全球目标系统; Fortinet研究人员提供了有关新活动的详细信息。
Fortiguard Labs研究人员追踪了一项新的Gayfemboy僵尸网络运动,恶意软件利用Draytek,TP-Link,Raisecom和Cisco中的已知缺陷,显示了进化的策略和重新活动。
gayfemboyGayfemboy Botnet于2024年2月首次确定,它从基本的Mirai变体中借用了代码,并集成了N日和0天的利用。
Mirai到2024年11月,Gayfemboy在四个信仰工业路由器和Neterbit路由器和Vimar Smart Home设备中利用了0天的漏洞,每天有15,000多个活跃节点。僵尸网络背后的操作员还针对跟踪它的研究人员发起了DDOS攻击。
在2025年1月,Qianxin XLAB专家观察到了Gayfemboy通过利用20多个漏洞来提供机器人的gayfemboy,他们还试图利用Telnet弱证书。研究人员发现,攻击者针对的是零日脆弱性CVE-2024-12856在四个信仰工业路由器中,以及影响Neterbit和Vimar设备的几个未知漏洞。
观察到 CVE-2024-128562025年7月,Fortiguard Labs发现了一个Gayfemboy有效载荷利用多个设备缺陷。攻击起源于IPS 87 [。] 121 [。] 84 [。] 34和220 [。] 158 [。] 234 [。] 135。专家们确定了由ASUS,Vivo,Zyxel和Realtek在内的多个设备的下载器脚本。恶意代码获取了恶意软件和XMRIG矿工,产品名称作为参数传递给了Gayfemboy进行执行。
“ Gayfemboy在文件下载阶段使用其第一层混淆。与Mirai和Gafgyt变体不同,通常将Linux架构名称用作文件扩展名,Gayfemboy为每个体系结构分配了不同的名称,避免了可预测的命名公约。”阅读Fortinet Labs发布的报告。
gafgyt 报告 监视 ^杀死 ^