僵尸网络 DDoS 攻击活动分析

本文分析了2020年僵尸网络DDoS攻击活动,指出攻击活动存在周期性变化,与“净网行动”相关。Fetch家族利用新旧攻击链,如CVE-2020-12109和CVE-2019-6971,进行攻击。此外,介绍了新兴僵尸网络Mozi和Pink,Mozi采用DHT协议扩大网络,Pink针对IoT设备进行广告劫持。
摘要由CSDN通过智能技术生成

典型攻击链

本年度,伏影实验室根据 CNCERT物联网
威胁情报平台及绿盟威胁识别系统监测数据,在检测僵尸 网络威胁与网络攻击事件时发现,Mirai 变种 Fetch 家族使用了最新的攻击链进行攻击。而在发现该攻 击事件的前 3 个小时左右,国外论坛才刚刚披露相关利用。这足以说明:僵尸网络运营者的情报转化能 力已经远远超出防御方的固有认知。因此本节将 Fetch 家族利用的两条攻击链作为年度攻击事件进行介绍。CVE-2020-12109 与 CVE-2020-12110
Fetch 家族使用了两个已知漏洞 CVE-2020-12109 和 CVE-2020-12110。 该利用链的流程如下:

  1. 先使用 payload:POST /login.fcgi 进行默认口令登录认证绕过。
  2. 再发送 payload:POST /setbonjoursetting.fcgi 和 POST /setsysname.fcgi(CVE-2020-12109)
    进行命令执行。
    此外,攻击者结合 CVE-2020-12110,可解密 FTP 服务器
    密码、PPPoE 用户名密码、SMTP 服务用 户名密码以及 DDNS用户名密码。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值