
FortiGuard 实验室观察到,在 2024 年 10 月和 11 月期间,两个臭名昭著的僵尸网络 FICORA 和 CAPSAICIN 的活动明显激增。 這些殭屍網絡利用 D-Link 裝置中長期存在的漏洞發動大規模攻擊。 這些殭屍網絡針對的漏洞(有些可追溯至近十年前)包括 CVE-2015-2051、CVE-2019-10891、CVE-2022-37056 和最新的 CVE-2024-33112。 这些在 HNAP(家庭网络管理协议)接口中发现的漏洞允许攻击者远程执行恶意命令。 尽管这些缺陷已被详细记录在案,但由于未打补丁设备的扩散,它们仍会带来重大风险。
FortiGuard 实验室强调了此类漏洞的持续相关性,指出:”攻击者经常重复使用旧的攻击,这就是’FICORA’和’CAPSAICIN’僵尸网络持续传播的原因。 FICORA 僵尸网络是臭名昭著的 Mirai 恶意软件的一个变种,它使用一个名为 “multi “的 shell 脚本来下载和执行其有效载荷。 该下载脚本可适应各种 Linux 架构,目标系统从 ARM 到 SPARC 不等。 该恶意软件具有 DDoS 功能,可利用 UDP、TCP 和 DNS 等协议破坏网络。
Acunetix Acunetix Premium AI appscan AppScan Standard(标准版) HCL AppScan WebTest 云安全 五角大楼 人工智能 人类心理学 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 安全漏洞 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 暗网 木马病毒 欺诈管理和网络犯罪 民族国家攻击 漏洞和威胁 特朗普政府 特朗普的 2026 财年预算 社会工程学 移动安全 端点安全 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 脆弱性 间谍软件