全新 ShadowV2 殭屍網路惡意軟體利用 AWS 服務中斷進行測試
Fortinet旗下FortiGuard Labs的研究人員在10月AWS大規模服務中斷期間,發現一種名為「ShadowV2」的基於 Mirai 的新型殭屍網路惡意軟體,正利用已知漏洞攻擊 D-Link、TP-Link 和其他供應商的物聯網設備。雖然這兩起事件並無關聯,但該殭屍網路僅在服務中斷期間處於活躍狀態,這可能表明這是測試運行。 ShadowV2病毒利用多個物聯網產品中的至少八個漏洞進行傳播:
- DD-WRT(CVE-2009-2765)
- D-Link(CVE-2020-25506、CVE-2022-37055、CVE-2024-10914、CVE-2024-10915)
- DigiEver(CVE-2023-52163)
- TBK(CVE-2024-3721)
- TP-Link(CVE-2024-53375)
在這些缺陷中,CVE-2024-10914 是一個已知會被利用的命令注入缺陷,會影響已停產的 D-Link 設備,而該供應商已宣布不會修復此缺陷。 研究人員在一份報告中指出,該惡意軟體自稱為“ShadowV2 Build v1.0.0 IoT 版本”,與 Mirai LZRD 變種類似。通常,DDoS殭屍網路透過向網路犯罪分子出租攻擊能力或直接勒索目標來獲利,要求受害者支付費用以停止攻擊。然而,目前尚不清楚Shadow V2背後的組織者是誰,以及他們的獲利策略是什麼。 Fortinet 在報告底部分享了入侵指標 (IoC),以幫助識別這種新興威脅,同時警告了保持物聯網設備韌體更新的重要性。這起事件強烈提醒所有物聯網設備用戶,對於供應商不再提供支援或修復的產品,應立即停用並更換,以避免成為殭屍網路攻擊的溫床,並強調了持續的安全監控與韌體更新是抵禦此類新興威脅的必要防線。
資料來源:https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/
Fortinet FortiGuard Labs發現新型Mirai變種「ShadowV2」殭屍網路,利用已知漏洞攻擊D-Link、TP-Link等多家供應商的物聯網設備。該惡意軟體在AWS服務中斷期間短暫活躍,可能是一次大規模攻擊的測試運行,凸顯了物聯網設備韌體更新的關鍵性。