Zerobotv9僵尸网络开始劫持企业自动化系统

阅读量8210

发布时间 : 2026-03-04 10:35:51

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/beyond-the-router-how-the-zerobotv9-botnet-is-hijacking-enterprise-automation/

译文仅供参考,具体内容表达以及含义原文为准。

据阿卡迈(Akamai)安全情报与响应团队(SIRT)近期调查显示,臭名昭著的恶意软件家族 Zerobot 携全新手段卷土重来。

这个最新版本被命名为 Zerobotv9,它不再只瞄准普通家庭网络设备,而是主动攻击企业级工作流自动化系统

阿卡迈 SIRT 于 2026 年 1 月中旬发现这一轮新型攻击。

攻击者不仅针对常规硬件 —— 具体为 Tenda AC1206 家用路由器,还在利用一款主流企业软件平台 n8n 中的漏洞。

n8n 平台本质上是一个数字中间件,企业使用它无缝对接内部数据库、云服务与日常应用系统。

正如阿卡迈报告所指出的,这一攻击目标的转变对企业安全团队是重大警示信号

“对 n8n 漏洞的攻击尤为值得警惕:僵尸网络通常利用物联网(IoT)设备,如安防摄像头、DVR 和路由器,但 n8n 属于完全不同的攻击范畴。”

黑客拿下家用路由器后,可能仅用其发送垃圾流量。

一旦控制 n8n 平台,攻击者就有可能横向渗透进入企业最核心的内部网络,窃取 API 密钥 并篡改关键数据。

该恶意软件正在利用两个已公开补丁的已知漏洞:
  • Tenda 路由器漏洞(CVE-2025-7544)

    这是一个远程栈溢出漏洞,影响 Tenda AC1206 设备 15.03.06.23 版本的 /goform/setMacFilterCfg 接口,漏洞评级为严重,可通过 deviceList 参数利用。

  • n8n 平台漏洞(CVE-2025-68613)

    该漏洞源于缺少沙箱隔离机制

    正常情况下,软件会在沙箱中运行,无法触及系统其他部分;

    而该漏洞可让攻击者突破沙箱限制直接在主服务器上执行命令

攻击者利用这些漏洞入侵后,会运行一个简易脚本(名为 tol.sh),以此安装 Zerobot 主要攻击载荷。

报告指出:

“威胁行为人 opportunistically 利用近期披露的漏洞在当下十分普遍。即便管理规范、及时补丁的机构,在漏洞公开后也往往存在一段可被攻击的窗口期,而部分企业甚至完全忽略这类设备的补丁更新。”

Zerobot 核心基于 Mirai 恶意代码构建,后者是多年前引发大规模网络瘫痪的著名僵尸网络。

尽管原始作者已落网,但 Mirai 源码在网上完全公开,无论是新手还是资深黑客都能据此开发变种。

阿卡迈研究人员对这类攻击持续泛滥的原因给出结论:

“尽管近期执法部门打掉多个高影响力僵尸网络,但基于 Mirai 的恶意程序仍在不断扩散。因为搭建一套基于 Mirai 的僵尸网络,门槛相当低。”

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66