当前位置: 首页 > news >正文

新型隐蔽恶意软件利用TP-Link、思科等路由器漏洞获取远程控制权

image

攻击概况

安全研究人员近期发现针对多品牌网络设备的新型恶意软件攻击活动,受影响设备包括DrayTek、TP-Link、Raisecom和思科等厂商的路由器。2025年7月期间,攻击者通过利用嵌入式Web服务中的未授权命令注入漏洞传播隐蔽加载程序。

初始入侵通过简单的HTTP请求实现,这些请求会静默下发针对不同产品定制的下载脚本。脚本执行后将获取并运行主载荷,使攻击者能够远程控制全球范围内的易受攻击系统。

恶意软件特征

该恶意软件被研究人员命名为"Gayfemboy",基于臭名昭著的Mirai僵尸网络代码开发,但在隐蔽性和模块化方面有显著改进。其基础设施追踪到稳定的下载主机220.158.234.135,攻击流量则源自87.121.84.34。

为规避基于签名的检测,载荷文件伪装成无害名称,如针对AArch架构的"aalel"和针对x86-64架构的"xale"。初始下载后,恶意软件会建立持久化机制,采用修改了魔数头的UPX打包技术来对抗自动解包工具。

Fortinet分析师指出,攻击活动已波及巴西、墨西哥、美国、德国、法国、瑞士、以色列和越南等多个国家,目标涵盖制造业到媒体等多个行业。攻击者根据设备能力同时使用HTTP和TFTP传输协议,确保即使在出站连接受限的环境中也能保持较高成功率。

感染机制分析

加载阶段完成后,攻击者将获得具有root权限的初始访问权,可进行进一步侦察和横向移动。研究发现,攻击者通过精心构造特定URI路径来触发路由器Web管理面板中的命令注入漏洞。

TP-Link攻击流量

在TP-Link设备中,未授权端点通过country参数接收任意shell命令。目标路由器执行轻量级shell代码片段后,会下载并运行针对特定架构的二进制文件。DrayTek设备则通过mainfunction.cgi表现出类似行为。

DrayTek攻击流量

Raisecom下载脚本

所有攻击脚本都遵循相同模式:切换到可写目录→获取下载器→授予执行权限→使用产品标识符调用→清除痕迹。通过为每个厂商定制文件名和参数,攻击者既能规避简单的模式匹配,又能实现异构设备群的统一部署。

恶意软件还会持续监控/proc/[PID]/exe,以消除竞争性感染和调试钩子,从而巩固对设备的控制。这种基于注入的感染机制凸显了实施严格的固件完整性检查和网络分段的必要性,以防止类似的僵尸网络攻击活动。

http://www.dtcms.com/a/351757.html

相关文章:

  • ZMC900E如何实现多主站协同控制?
  • 【typenum】 29 类型级别的数字数组标记特质(TypeArray)
  • 基于政策传导因子与就业脆弱性指数的鲍威尔9月降息决策分析
  • Prometheus 告警组件 Alertmanager 的使用并接入 Grafana
  • docker 安装nacos(vL2.5.0)
  • Android之讯飞语音合成和语音识别
  • React 代码规范
  • 算法练习-合并两个有序数组
  • 表格比对的实现
  • 如何确定哪些层应添加适配器(Adapter)?(58)
  • 餐中服务:藏在菜香里的 “情感传递术”
  • Java继承与虚方法详解
  • 掌握常用CSS样式:从基础到实战的全面指南
  • 从0开始学习Java+AI知识点总结-26.web实战(Springboot原理)
  • 产品经理成长手册(2)——产品文档能力
  • 14、RocketMQ生产环境如何优化
  • Linux查看服务器内存、磁盘、cpu、网络占用、端口占用情况
  • THM El Bandito
  • 设计模式学习笔记-----抽象责任链模式
  • 常见的设计模式
  • 深度学习篇---1*1卷积核的升维/降维
  • Unity笔记(七)——四元数、延迟函数、协同程序
  • 【Linux】Keepalived + Nginx高可用方案
  • [pilot智驾系统] 驾驶员监控守护进程(dmonitoringd)
  • 从代码学习深度强化学习 - 多智能体强化学习 IPPO PyTorch版
  • pytorch_grad_cam 库学习笔记——基类ActivationsAndGradient
  • vue2 和 vue3 生命周期的区别
  • 【Android】不同系统API版本_如何进行兼容性配置
  • 2014-2024高教社杯全国大学生数学建模竞赛赛题汇总预览分析
  • VMDK 文件