Threat Database Botnets Mirai_ptea 僵尸网络

Mirai_ptea 僵尸网络

基于臭名昭著的 Mirai 僵尸网络的新变种已被检测为主动威胁操作的一部分。恶意软件研究人员将这种新威胁命名为 Mirai_ptea,它利用了 KGUARD DVR 设备中的一个漏洞。有关特定漏洞的某些细节处于保密状态,但简而言之,它允许威胁行为者访问 KGUARD DVR 固件上的 rsSystemServer 程序,然后可以侦听 0.0.0.0 的端口 56*** 以远程执行任意系统命令,而无需对自己进行身份验证。应该注意的是,这个特殊的漏洞在 2017 年之后发布的固件版本中得到了修复。 尽管如此,信息安全研究人员发现了大约 3,000 台可能被 Mirai_ptea 攻陷的易受攻击的设备。大多数已经被攻破的设备似乎位于美国,其次是韩国和巴西。

威胁能力

Mirai 僵尸网络在 2016 年声名狼藉,不久之后,其源代码在黑客论坛上泄露,有效地将威胁转化为开源恶意软件。从那以后,不择手段的网络犯罪分子一直在制造无数威胁,对原始 Mirai 代码的依赖程度各不相同。至于 Mira_ptea,对其代码和活动的分析表明,在宿主行为层面,它与 Mirai 几乎相同。主要区别在于 Mirai_ptea 处理其网络流量的方式。事实上,它的名字来源于其中两个——使用 TOR 代理与命令和控制(C2,C&C)服务器通信,以及依赖 TEA(Tine 加密算法)来屏蔽敏感资源数据。 Mirai_ptea 的主要威胁功能是执行 DDoS(分布式拒绝服务)攻击,该威胁已用于针对选定目标的主动攻击。

趋势

最受关注

正在加载...