![7858f4b2696eede9012f72188aaa57f5.png](https://i-blog.csdnimg.cn/blog_migrate/1d1eba4d435b6d6c60b24a9cd6a4dafa.jpeg)
八年来,黑客一直将D-Link NVR(网络录像机)和NAS(网络硬盘)设备悄悄劫持到一个僵尸网络中,该僵尸网络的唯一目的是连接到在线网站并下载动漫视频。
这个名为Cereals僵尸程序于2012年首次发现,该僵尸网络在2015年达到了顶峰,当时它收集了10,000多个僵尸网络。
但是,尽管僵尸网络规模很大,但它的运行并未受到大多数网络安全公司的检测和报告。目前,Cereals僵尸程序正在慢慢消失,因为多年来一直使用的易受攻击的D-Link设备已经开始老化,并已被其淘汰。此外,当名为Cr1ptT0r的勒索软件在2019年冬季从许多D-Link系统中清除了Cereals僵尸程序时,僵尸网络的衰落也加速了。
如今,僵尸网络及其背后的易受攻击的设备都在消失,网络安全公司Forcepoint发布了有关该僵尸网络过去运行情况的报告,而不必担心其报告会引起对易受攻击的D-Link系统的关注并引发一系列新的攻击。
僵尸网络仅利用了一个漏洞
根据Forcepoint研究人员的说法,Cereals僵尸程序的操作方式非常独特,因为它在整个八年的生命中仅利用了一个漏洞。
该漏洞位于D-Link固件的SMS通知功能中,该固件为公司的NAS和NVR设备提供了支持。
该错误使Cereals作者可以将格式错误的HTTP请求发送到易受攻击的设备的内置服务器,并以root特权执行命令。
Forcepoint表示,黑客在Internet上扫描了容易受此漏洞攻击的D-Link系统,并利用该安全漏洞在易受攻击的NAS和NVR设备上安装了Cereals僵尸程序。
![3dd73162d5fdb921f58174f1804ba0b4.png](https://i-blog.csdnimg.cn/blog_migrate/98ad0c3d5bbc97dd35eb458ed8756e6f.jpeg)
但是,尽管仅利用了一个漏洞,僵尸网络还是相当先进的。Cereals僵尸程序维护多达四个后门机制来访问受感染的设备,它试图修补系统以防止其他攻击者劫持系统。
一个爱好项目?
但是,尽管进行了高级设置,Forcepoint仍认为僵尸网络很可能是一个业余项目。首先,Cereals僵尸程序在八年中仅利用了一个漏洞,而无需费心将其操作扩展到D-Link NAS和NVR以外的其他系统。
第二,Cereals僵尸程序从未偏离其动漫视频窃取目的。Forcepoint说,僵尸网络没有执行DDoS攻击,也没有发现证据表明僵尸网络试图访问存储在NAS和NVR设备上的用户数据。
![59c8bc3005326ee06143d4910ac919ec.png](https://i-blog.csdnimg.cn/blog_migrate/344b3e77cf07f25941804abe4fa896c6.jpeg)
所有这些都表明,该僵尸网络的作者据信是一个名叫Stefan的德国人,从未有过任何犯罪意图来制造Cereals,该僵尸网络似乎只有一个目的-下载动漫视频。