【安全资讯】警惕来自Mitel电话的Mirai基础僵尸网络的DDoS攻击

安恒恒脑 2025-01-29 19:00:15 203人浏览

概要:

近期,Akamai的安全情报与响应团队发现一种新变种的Mirai基础恶意软件Aquabot,正在利用Mitel电话中的漏洞构建远程控制的僵尸网络。这一事件不仅引发了对办公电话发起分布式拒绝服务(DDoS)攻击的担忧,还揭示了该恶意软件的新特性,可能会对网络安全造成更大威胁。

主要内容:

Aquabotv3是最新的Mirai变种,具备前所未有的能力,能够在感染设备接收到终止信号时向其指挥控制服务器报告。这种行为在以往的Mirai变种中并未出现,可能成为新特性。Akamai的分析表明,Aquabotv3除了具备典型的DDoS攻击能力外,还能够设置信号处理程序,检查多种终止信号,并在捕获信号后向C2报告。

该恶意软件利用的漏洞为CVE-2024-41710,影响Mitel 6800、6900及6900w系列SIP桌面电话。该漏洞允许经过身份验证的攻击者执行任意操作系统命令,获取设备的完全控制权。由于许多IP电话用户未更改默认管理用户名和密码,攻击者可以通过简单的猜测或暴力破解轻松入侵。

Akamai的研究人员还发现,Aquabot恶意软件通过其他多个漏洞传播,包括Hadoop YARN远程代码执行漏洞等。尽管这些漏洞的文件名与Mitel的攻击尝试不同,但它们似乎使用相同的恶意软件。这一系列事件表明,Aquabot的威胁正在扩大,网络安全形势愈发严峻。
DDoS拒绝服务攻击 恶意代码 通信 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。