登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

D-Link家用路由器DIR-645老舊漏洞遭殭屍網路Goldoon鎖定,遭綁架的設備被用來發動DDoS攻擊

分享

2024-05-03

研究人員揭露殭屍網路病毒Goldoon最近一波的攻擊行動,但特別的是,攻擊者利用的漏洞,廠商在近十年前就發布資安公告,並提供修補程式,這樣的漏洞迄今仍能利用,突顯有許多路由器並未更新相關韌體

針對駭客使用的漏洞CVE-2015-2051,為9年前被揭露,攻擊者可遠端利用該漏洞,透過家庭網路管理通訊協定(Home Network Administration Protocol,HNAP)介面,透過名為GetDeviceSettings的動作執行任意命令,CVSS風險評分達到了9.8。攻擊者可藉由偽造的HTTP請求,並於標頭嵌入惡意命令來達到目的。

究竟攻擊者入侵路由器的過程與手法細節,研究人員並未特別說明,但指出一旦對方成功存取這些設備,就會從特定IP位址惡意程式下載工具(Dropper)指令碼,執行後會自動根據目標裝置的系統架構,下載對應的Goldoon程式,而該檔案執行後,就會下載名為i686-linux-gnu的檔案,並將自己刪除,以防留下證據。針對i686-linux-gnu的功能,就是下載殭屍網路病毒檔案。

值得一提的是,上述用來下載殭屍網路病毒檔案的工具,其統一資源識別字串(URI)相當特別,含有特定的標頭,而能取得最終的酬載。若是使用者透過瀏覽器存取,則會出現錯誤訊息,聲稱原因是使用者是FBI探員他們幫不上忙,若不離開將會大開殺戒。

研究人員分析該殭屍網路病毒,指出必須透過特定參數才會啟動,並建立連線所需參數,並透過WolfSSL程式庫加密流量,將GoogleDNS伺服器設為DNS解析器,然後嘗試與C2連線並接收指令。

值得一提的是,此病毒可發動的攻擊多達27種,而為了讓該病毒能持續於受害路由器運作,對方也採用了多達10種方式來進行。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+