新的 Satori 僵尸网络变种奴役了数千台 Dasan WiFi 路由器

172 阅读2分钟

概述****

2018年 2 月 8日,Radware 的欺骗网络检测到 8080 端口上的恶意活动显着增加。进一步调查发现了Satori 僵尸网络的新变种,能够主动扫描和利用CVE-2017-18046 - Dasan 未经身份验证的远程执行代码。被称为“Satori.Dasan”,以高成功率迅速扩张。此僵尸网络的 C2/Exploit 服务器是 185.62.188.88(AS49349 – BlazingFast LLC,乌克兰)

目前尚不清楚这个新僵尸网络的目的是什么,因为我们无法在二进制文件中找到特定的攻击媒介。

我们的分析表明,Satori 正在寻求收购超过 40,000 台物联网设备,以加入其不断壮大的加密货币矿工大家庭,正如我们在这里这里所看到的那样。这将使 Satori.dasan 恶意软件成为第一阶段感染,负责快速扫描互联网以寻找易受攻击的设备。

网络覆盖****

在过去的两天里,Radware 每天检测到超过 2000 个恶意唯一 IP,几乎是前几周的日平均值的 10 倍。

 

这些恶意机器人中有很大一部分也在端口 8080 上进行监听。

通过对大约 1000 个 IP 进行抽样并查询其服务器标头,Radware 发现 95% 的人认为自己在运行“Dasan 网络解决方案”。

这些恶意机器人中有很大一部分也在端口 8080 上进行监听。

通过对大约 1000 个 IP 进行抽样并查询其服务器标头,Radware 发现 95% 的人认为自己在运行“Dasan 网络解决方案”。

快速的Shodan 搜索显示大约 40,000 台设备在监听 8080 端口,其中一半以上位于越南,毫不奇怪,有一个名为“Viettell Corporation”的 ISP。