自今年一月份以来,众多恶意软件僵尸网络攻击利用了两个关键漏洞,力图传播 Moobot 和 ShellBot 恶意软件。根据 的报告,这些漏洞分别是 Cacti的命令注入漏洞(CVE-2022-46169)和 Realtek Jungle SDK 的远程代码执行缺陷(CVE-2021-35394)。
漏洞名称 | 漏洞类型 | 影响产品 |
---|---|---|
CVE-2022-46169 | 命令注入漏洞 | Cacti |
CVE-2021-35394 | 远程代码执行漏洞 | Realtek Jungle SDK |
根据 Fortinet 的研究信息,两个漏洞都被基于 Mirai 的 Moobot利用,以便注入包含配置的脚本并与指挥与控制服务器建立连接,从而发起分布式拒绝服务(DDoS)攻击。此外,新的 Moobot版本还会扫描并终止其他恶意程序的进程,以最大化其攻击效果。
在另一方面,ShellBot 的研究人员发现其具有三种恶意软件变体,主要利用 Cacti 漏洞。其中,第一个变体可以执行多种命令,包括文件和文件夹的删除以及 UDP DDoS 攻击,而第二个变体则拥有更多命令,并带有一个漏洞增强模块,被发现已经危害了数百名受害者。
这种情况突显出网络安全在当今世界的重要性,用户和组织需要不断更新其防护措施,以抵御这些不断演进的恶意软件攻击。
Leave a Reply