骇客正利用网路监视器与路由器的零时差漏洞来散布Mirai僵尸病毒

图片来源: 

Akamai

资安业者Akamai本周揭露,他们发现骇客正在利用网路监视器(NVR)与路由器的零时差漏洞来散布JenX Mirai变种病毒,以将这些装置纳入可操控的僵尸网路,已分别通知相关装置的制造商,预计于今年12月修补。

Akamai长期利用诱捕系统来观察网路上的恶意活动,今年10月下旬起开始发现小规模且频率不一的攻击探测行动,骇客先借由POST请求以通过身分验证,成功后再企图注入命令。

Akamai安全研究人员Larry Cashdollar向《Ars Technica》解释,这些IoT装置通常不允许于管理介面执行程式码,因此骇客必须透过命令注入以自远端执行程式,且得先进行身分验证。

研究人员在骇客于NVR植入的酬载中找到所使用的凭证,发现它们属于装置的常用预设凭证,有许多不同的品牌与产品都采用了该凭证,但有某个品牌在多个NVR产品操作手册中明列该预设凭证。继之针对该品牌的漏洞管理进行调查,才发现他们找到了一个新的零时差漏洞。

另一个遭到骇客锁定的攻击对象是路由器,且是专为饭店及住宅所设计,基于插座的无线区域网路路由器,亦内含可被植入JenX Mirai的零时差漏洞。

Akamai已经通知遭到攻击的NVR与路由器制造商,它们都计划在12月修补。

现阶段并不确定此一攻击规模,仅知该NVR业者生产逾100种NVR / DVR / IP摄影机产品,而该路由器业者则生产许多交换器与路由器,虽然看起来只有一个路由器型号遭到骇客锁定,但骇客所攻陷的漏洞存在一个常见功能中,其它产品也可能沿用同样的程式码。