恶意软件僵尸网络通过Cacti和Real

最新的恶意软件攻击及漏洞利用

重点信息

  • 最近,自一月份以来,众多恶意软件僵尸网络攻击利用重要漏洞传播 Moobot 和 ShellBot 恶意软件。
  • 关键漏洞包括 CVE-2022-46169 和 CVE-2021-35394,分别涉及 Cacti 和 Realtek Jungle SDK。
  • Moobot 利用这些漏洞进行分布式拒绝服务(DDoS)攻击。
  • ShellBot 拥有三种恶意软件变体,其攻击主要依赖于 Cacti 漏洞。

自今年一月份以来,众多恶意软件僵尸网络攻击利用了两个关键漏洞,力图传播 MoobotShellBot 恶意软件。根据 的报告,这些漏洞分别是 Cacti的命令注入漏洞(CVE-2022-46169)和 Realtek Jungle SDK 的远程代码执行缺陷(CVE-2021-35394)。

漏洞利用情况

漏洞名称漏洞类型影响产品
CVE-2022-46169命令注入漏洞Cacti
CVE-2021-35394远程代码执行漏洞Realtek Jungle SDK

根据 Fortinet 的研究信息,两个漏洞都被基于 Mirai 的 Moobot利用,以便注入包含配置的脚本并与指挥与控制服务器建立连接,从而发起分布式拒绝服务(DDoS)攻击。此外,新的 Moobot版本还会扫描并终止其他恶意程序的进程,以最大化其攻击效果。

在另一方面,ShellBot 的研究人员发现其具有三种恶意软件变体,主要利用 Cacti 漏洞。其中,第一个变体可以执行多种命令,包括文件和文件夹的删除以及 UDP DDoS 攻击,而第二个变体则拥有更多命令,并带有一个漏洞增强模块,被发现已经危害了数百名受害者。

结语

这种情况突显出网络安全在当今世界的重要性,用户和组织需要不断更新其防护措施,以抵御这些不断演进的恶意软件攻击。

Leave a Reply

Required fields are marked *