新型 Mirai 僵尸网络通过命令注入漏洞感染 TBK DVR 设备

阅读量51242

发布时间 : 2025-06-10 13:35:25

x
译文声明

本文是翻译文章

译文仅供参考,具体内容表达以及含义原文为准。

Botnet

Mirai恶意软件僵尸网络的一个新变体正在利用TBK DVR-4104和DVR-4216数字视频录制设备中的命令注入漏洞来劫持它们。

CVE-2024-3721CVE-2024-3721下跟踪的漏洞是安全研究员 " netsecfish " 于2024年4月披露的命令注入漏洞。

研究人员当时发布的概念验证(PoC)以特制的POST请求的形式出现,通过操纵某些参数(mdb和mdc)实现shell命令执行。

卡巴斯基现在报告说,在其Linux蜜罐中,使用netsecfish的PoC从新的Mirai僵尸网络变体中捕获了CVE-2024-3721的积极开发。

攻击者利用该漏洞删除了ARM32恶意软件二进制文件,该二进制文件与命令和控制(C2)服务器建立通信,以将设备引入僵尸网络。从那里,该设备可能用于进行分布式拒绝服务(DDoS)攻击,代理恶意流量和其他行为。

Mirai的环境检查

攻击影响和修复

尽管netsecfish去年报告称,约有114,000台互联网暴露的DVR容易受到CVE-2024-3721的影响,但卡巴斯基的扫描显示约有50,000台暴露设备,这仍然很重要。

这家俄罗斯网络安全公司认为,大多数感染与最新的Mirai变种影响中国,印度,埃及,乌克兰,俄罗斯,土耳其和巴西有关。然而,这是基于卡巴斯基的遥测,由于其消费者安全产品在许多国家被禁止,这可能不能准确反映僵尸网络的定位重点。

目前,尚不清楚该供应商TBK Vision是否已发布安全更新以解决CVE-2024-3721漏洞,或者是否仍未修补。BleepingComputer联系了TBK询问此事,但我们仍在等待他们的回复。

值得注意的是, DVR-4104和DVR-4216已经以Novo,CeNova,QSee,Pulnix,XVR 5 in 1,Securus,Night OWL,DVR登录,HVR登录和MDVR品牌广泛重新命名,因此受影响设备的补丁可用性是一个复杂的问题。

披露TBK Vision漏洞的研究人员发现了其他缺陷,这些缺陷去年助长了对报废设备的利用。

具体来说披露了后门帐户问题和命令注入漏洞,影响了2024年数以万计的EoL D-Link设备。

在PoC披露后仅几天就发现了这两种情况的积极利用。这显示了恶意软件作者将公共漏洞整合到其武器库中的速度。

本文翻译自 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66