多重DDoS僵尸网络利用李林DVR监控系统的0天漏洞

发布时间:2020-03-24

中的多个零日漏洞。数字录像机(Dvr)总部位于台湾的李林制造的监控系统,已被僵尸网络运营商利用,将易受攻击的设备感染并选择成一系列拒绝服务的机器人。


这些发现来自中国的安全公司。奇虎360网络实验室的团队,他们说不同的攻击组织一直在利用李林dvr的零日漏洞来传播。查鲁波, FBot,和Moobot僵尸网络至少从2019年8月30日开始。


NetLab的研究人员说,他们在2020年1月19日接触了李林,尽管直到一个月后,该供应商才发布了一个固件更新(2.0b60_20200207)解决这些漏洞。


随着物联网设备越来越多地被用作攻击面发起DDoS攻击,并作为代理人参与各种形式的网络犯罪。


李林零日是关于什么的?


该漏洞本身涉及一系列利用硬编码登录凭据(root/icatch99和Report/8Jg0SR8K50)的漏洞,可能允许攻击者在FTP或NTP服务器配置同步时修改DVR的配置文件并插入后门命令。



在另一个场景中,研究人员发现负责NTP时间同步(NTPUpdate)的进程不检查作为输入传递的服务器中的特殊字符,从而使得攻击者能够注入和运行系统命令。


新修补的版本通过验证主机名来解决漏洞,以防止命令执行。


强制使用强密码


NetLab表示,Chalubo僵尸网络的运营商是第一个利用NTPUpdate漏洞劫持李林DVD的运营商。随后,今年1月早些时候发现了使用FTP/NTP漏洞的FBotbotnet。两周后,Moobot开始通过李林0天FTP漏洞传播.


研究人员说,他们联系了李林两次,第一次是在FBot攻击之后,第二次是在Moobot感染发生之后。


尽管NetLab没有详细说明感染背后的动机,但如果威胁参与者利用它们对网站和DNS服务实施分布式拒绝服务(DDoS)攻击,那就不足为奇了。


NetLab的研究人员说:“李林用户应该及时检查和更新他们的设备固件,并且应该执行该设备的强登录证书。”


中安威士:保护核心数据,捍卫网络安全


来源:外刊

上一条:Keepnet实验室意外地暴露了一个不受保护的数据库,其中有50亿条先前泄露的记录 下一条:科技巨擘GE在服务提供商黑客攻击后披露数据泄露