Palo Alto Networks网络安全部门Unit 42的研究人员在2021年2月16日发现了许多利用这些漏洞的攻击,其中包括:
- VisualDoor (SonicWall SSL-VPN漏洞)。
- CVE-2020-25506(D-Link DNS-320防火墙攻击)。
- CVE-2020-26919(Netgear ProSAFE Plus漏洞利用)。
- CVE-2019-19356(Netis WF2419无线路由器漏洞)。
- 尚待确定的其他三个物联网漏洞。
Unit 42的研究人员在一篇博客文章中写道:“一旦成功利用该漏洞,攻击者就会试图下载一个恶意的shell脚本,其中包含进一步的感染行为,例如下载和执行Mirai变种和暴力破解程序。”
研究人员发现,参与攻击的其中一个IP已于2月23日更新,以利用两个较新的漏洞CVE-2021-27561和CVE-2021-27562,这两个漏洞利用Yealink DM平台,使未经验证的攻击者能够以root权限在服务器上运行命令。
3月13日,Unit 42检测到另一个利用CVE-2020-26919的漏洞,该漏洞影响了NETGEAR JGS516PE设备。
研究人员补充道:“物联网领域仍然是攻击者容易攻击的目标。许多漏洞很容易被利用,在某些情况下,可能会产生灾难性的后果。”
在这种情况下,受感染的设备会下载Mirai恶意软件二进制文件,并将其添加到能够以毁灭性规模进行网络攻击的更大的物联网僵尸网络中。
Mirai在2016年造成了广泛的混乱,当时它攻击了DNS提供商Dyn,并影响了包括PayPal、Spotify、PlayStation Network、Xbox Live、Reddit、Amazon、GitHub等主流服务机构。预计有超过100000台设备参与了这次攻击,攻击强度高达1.2Tbps。
鉴于物联网设备的快速增长(据IDC估计,到2025年将有416亿个物联网设备),以及其安全性通常很弱,未来的攻击将会越来越多,并且其强度也会越来越大。