Loading...

恶意软件僵尸网络通过Cacti和Realtek漏洞传播 媒体



最新的恶意软件攻击及漏洞利用

重点信息

最近,自一月份以来,众多恶意软件僵尸网络攻击利用重要漏洞传播 Moobot 和 ShellBot 恶意软件。关键漏洞包括 CVE202246169 和 CVE202135394,分别涉及 Cacti 和 Realtek Jungle SDK。Moobot 利用这些漏洞进行分布式拒绝服务DDoS攻击。ShellBot 拥有三种恶意软件变体,其攻击主要依赖于 Cacti 漏洞。

自今年一月份以来,众多恶意软件僵尸网络攻击利用了两个关键漏洞,力图传播 Moobot 和 ShellBot 恶意软件。根据 BleepingComputer 的报告,这些漏洞分别是 Cacti 的命令注入漏洞CVE202246169和 Realtek Jungle SDK 的远程代码执行缺陷CVE202135394。

恶意软件僵尸网络通过Cacti和Realtek漏洞传播 媒体

漏洞利用情况

漏洞名称漏洞类型影响产品CVE202246169命令注入漏洞CactiCVE202135394远程代码执行漏洞Realtek Jungle SDK

根据 Fortinet 的研究信息,两个漏洞都被基于 Mirai 的 Moobot 利用,以便注入包含配置的脚本并与指挥与控制服务器建立连接,从而发起分布式拒绝服务DDoS攻击。此外,新的 Moobot 版本还会扫描并终止其他恶意程序的进程,以最大化其攻击效果。

迅猛兔加速器安装下载

在另一方面,ShellBot 的研究人员发现其具有三种恶意软件变体,主要利用 Cacti 漏洞。其中,第一个变体可以执行多种命令,包括文件和文件夹的删除以及 UDP DDoS 攻击,而第二个变体则拥有更多命令,并带有一个漏洞增强模块,被发现已经危害了数百名受害者。

结语

这种情况突显出网络安全在当今世界的重要性,用户和组织需要不断更新其防护措施,以抵御这些不断演进的恶意软件攻击。

迅猛兔为您提供官方网站服务,轻松实现全球连接。一键解决网络速度烦恼,畅享稳定流畅的在线体验。