Nexcorium Mirai 变种利用 TBK DVR 缺陷发起 DDoS 攻击

名为 Nexcorium 的 Mirai 变体利用 TBK DVR 中的缺陷来感染设备,并将其与过时的 TP-Link 路由器一起用于 DDoS 攻击。 Fortinet 研究人员发现,威胁行为者正在利用 TBK DVR 和报废 TP-Link 路由器中的漏洞来传播名为 Nexcorium 的 Mirai 变种。 “物联网设备越来越成为 [...] 的主要目标

来源:Security Affairs _恶意软件

Nexcorium Mirai 变种利用 TBK DVR 缺陷发起 DDoS 攻击

名为 Nexcorium 的 Mirai 变体利用 TBK DVR 中的缺陷来感染设备,并将其与过时的 TP-Link 路由器一起用于 DDoS 攻击。

Fortinet 研究人员发现,威胁行为者正在利用 TBK DVR 和报废 TP-Link 路由器中的漏洞来传播名为 Nexcorium 的 Mirai 变种。

“由于物联网设备的广泛使用、缺乏补丁且安全设置通常较弱,物联网设备日益成为大规模攻击的主要目标。威胁行为者继续利用已知漏洞来获取初始访问权限并部署可以持续存在、传播并导致分布式拒绝服务 (DDoS) 攻击的恶意软件。”阅读 Fortinet 发布的报告。 “FortiGuard Labs 分析了最近在 TBK DVR 设备中利用 CVE-2024-3721 的活动,以提供名为 Nexcorium 的多架构 Mirai 变体。”

攻击者利用命令注入缺陷 CVE-2024-3721 来破坏设备并将其转变为 DDoS 攻击的机器人,通过针对通常未修补或不再受支持的系统来快速扩展僵尸网络。

攻击者利用 CVE-2024-3721 通过操纵特定请求参数来传递下载器脚本。该流量包括一个引用“Nexus Team”的自定义“X-Hacked-By”标头,表明可能的归属,尽管该组织仍然很大程度上未知。该脚本名为“dvr”,下载标记为“nexuscorp”的恶意软件样本,适用于多种 Linux 架构,例如 ARM、MIPS 和 x86-64。

然后,它设置完整的执行权限并运行有效负载,从而实现跨不同设备的感染并扩大僵尸网络的足迹。

Nexcorium 还嵌入了针对华为设备的 CVE-2017-17215 等漏洞,并包含大量默认凭据以暴力破解 Telnet 访问。一旦进入系统,它就会验证设备架构、执行命令并通过将自身复制到系统目录来建立持久性。

皮尔路易吉·帕格尼尼