据阿卡迈(Akamai)安全情报与响应团队(SIRT)近期调查显示,臭名昭著的恶意软件家族 Zerobot 携全新手段卷土重来。
这个最新版本被命名为 Zerobotv9,它不再只瞄准普通家庭网络设备,而是主动攻击企业级工作流自动化系统。
阿卡迈 SIRT 于 2026 年 1 月中旬发现这一轮新型攻击。
攻击者不仅针对常规硬件 —— 具体为 Tenda AC1206 家用路由器,还在利用一款主流企业软件平台 n8n 中的漏洞。
正如阿卡迈报告所指出的,这一攻击目标的转变对企业安全团队是重大警示信号:
“对 n8n 漏洞的攻击尤为值得警惕:僵尸网络通常利用物联网(IoT)设备,如安防摄像头、DVR 和路由器,但 n8n 属于完全不同的攻击范畴。”
黑客拿下家用路由器后,可能仅用其发送垃圾流量。
但一旦控制 n8n 平台,攻击者就有可能横向渗透进入企业最核心的内部网络,窃取 API 密钥 并篡改关键数据。
-
Tenda 路由器漏洞(CVE-2025-7544)
这是一个远程栈溢出漏洞,影响 Tenda AC1206 设备 15.03.06.23 版本的
/goform/setMacFilterCfg接口,漏洞评级为严重,可通过deviceList参数利用。 -
n8n 平台漏洞(CVE-2025-68613)
该漏洞源于缺少沙箱隔离机制。
正常情况下,软件会在沙箱中运行,无法触及系统其他部分;
而该漏洞可让攻击者突破沙箱限制,直接在主服务器上执行命令。
tol.sh),以此安装 Zerobot 主要攻击载荷。报告指出:
“威胁行为人 opportunistically 利用近期披露的漏洞在当下十分普遍。即便管理规范、及时补丁的机构,在漏洞公开后也往往存在一段可被攻击的窗口期,而部分企业甚至完全忽略这类设备的补丁更新。”
Zerobot 核心基于 Mirai 恶意代码构建,后者是多年前引发大规模网络瘫痪的著名僵尸网络。
尽管原始作者已落网,但 Mirai 源码在网上完全公开,无论是新手还是资深黑客都能据此开发变种。
阿卡迈研究人员对这类攻击持续泛滥的原因给出结论:
“尽管近期执法部门打掉多个高影响力僵尸网络,但基于 Mirai 的恶意程序仍在不断扩散。因为搭建一套基于 Mirai 的僵尸网络,门槛相当低。”








发表评论
您还未登录,请先登录。
登录