新型Mirai衍生僵尸网络ShadowV2现身 瞄准多品牌IoT设备漏洞发起攻击
一种名为ShadowV2的新型Mirai衍生僵尸网络恶意软件被发现,利用多款IoT设备的已知漏洞发起攻击。该活动在亚马逊云服务宕机期间活跃,可能为测试性攻击。受影响设备包括D-Link、TP-Link等厂商的路由器、NAS及DVR等。 2025-12-9 04:0:0 Author: www.4hou.com(查看原文) 阅读量:9 收藏

胡金鱼 漏洞 刚刚发布

1800

收藏

导语:尽管两起事件并无关联,但该僵尸网络仅在宕机期间活跃,这一特征或表明此次活动为一次测试性攻击。

一款名为“ShadowV2”的新型Mirai衍生僵尸网络恶意软件已被发现,其利用已知漏洞针对D-Link、TP-Link等厂商的物联网设备发起攻击。

FortiGuard Labs研究人员在10月亚马逊云服务大规模宕机期间监测到该攻击活动。尽管两起事件并无关联,但该僵尸网络仅在宕机期间活跃,这一特征或表明此次活动为一次测试性攻击。

攻击载体:8个跨厂商IoT设备漏洞

ShadowV2通过利用多款IoT产品的至少8个已知漏洞进行传播,涉及设备及对应漏洞如下:

- DD-WRT路由器:CVE-2009-2765

- D-Link设备:CVE-2020-25506、CVE-2022-37055、CVE-2024-10914、CVE-2024-10915

- DigiEver设备:CVE-2023-52163

- TBK设备:CVE-2024-3721

- TP-Link设备:CVE-2024-53375

其中,CVE-2024-10914是已被公开利用的命令注入漏洞,影响D-Link多款已停产(EoL)设备,厂商已明确表示不会为该漏洞提供修复补丁。 

经与厂商核实后确认,受影响设备型号同样不会获得该漏洞的修复支持。D-Link方面已更新旧版公告并添加该漏洞的CVE编号,同时发布新公告提及ShadowV2攻击活动表示已停产或终止支持的设备将不再进行开发维护,也不会收到固件更新。

另一漏洞CVE-2024-53375于2024年11月被详细披露,据悉厂商已通过测试版(beta)固件更新修复该漏洞。

攻击范围与技术特征

图片7.png

ShadowV2 使用的各种漏洞利用

FortiGuard Labs研究人员表示,ShadowV2的攻击流量源自IP地址198[.]199[.]72[.]27,目标涵盖路由器、网络附加存储(NAS)设备及数字视频录像机(DVR),涉及政府、科技、制造、托管安全服务提供商(MSSP)、电信、教育等七大行业,攻击范围遍布全球,包括美洲、欧洲、非洲、亚洲及大洋洲。

技术层面,该恶意软件自称为“ShadowV2 Build v1.0.0 IoT version”,与Mirai僵尸网络的LZRD变种存在相似性。其传播流程为:通过下载器脚本(binary.sh)从81[.]88[.]18[.]108服务器获取恶意程序,完成初始植入。

图片8.png

下载脚本

在配置加密方面,ShadowV2采用XOR编码对文件系统路径、用户代理(User-Agent)字符串、HTTP头及Mirai风格特征字符串进行加密处理。

功能上,该僵尸网络支持对UDP、TCP及HTTP协议发起分布式拒绝服务攻击,且每种协议均包含多种洪水攻击类型,控制服务器通过向受控设备(僵尸机)发送指令触发攻击。

图片9.png

DDoS攻击触发

通常情况下,DDoS僵尸网络的盈利模式包括向网络犯罪分子出租攻击算力,或直接勒索攻击目标(要求支付赎金以停止攻击)。但截至目前,ShadowV2的幕后操控者身份及其盈利策略尚未明确。

文章来源自:https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/wxGm
如有侵权请联系:admin#unsafe.sh