一个基于Mirai的Moobot僵尸网络正在利用海康威视产品线中的一个关键漏洞 CVE-2021-36260 进行传播。

一个基于Mirai的Moobot僵尸网络正在利用海康威视产品线中的一个关键漏洞 CVE-2021-36260 进行传播。 海康威视是一家国有的中国监视摄像机和监控设备制造商。海康威视早在2021年9月就通过固件更新(v210628)修复了该漏洞,但并非所有用户都立刻应用了这次安全更新。 Moobot的目的是将被攻击的设备纳入一个僵尸网络,以进行DDoS攻击。同时,Telegram上已经开始提供使用Moobot的DDoS服务了。 #ThreatIntelligence #Hikvision

相关推荐

封面图片

超过80,000台脆弱的海康威视摄像机能让您监视“整个世界”

超过80,000台脆弱的海康威视摄像机能让您监视“整个世界” CYFIRMA安全研究人员发现超过80,000台海康威视摄像机包含一个关键的命令注入漏洞,可以通过对易受攻击的 Web 服务器的特殊请求轻松利用该漏洞。 据CYFIRMA称,俄语黑客论坛已经开始出售对易受攻击的海康威视摄像机网络的访问权,可用于建立僵尸网络。 据称,中国的威胁行为团体APT41和APT10正在瞄准海康威视的网络服务器,专门从事网络间谍活动的俄罗斯团体也是如此。 #ThreatIntelligence #China #Hikvision

封面图片

第一财经 - 直播区<b>公司问答丨海康威视回应英国拟限制安装中国企业监控设备:看到相关新闻 公司在国外政府机构现成的设备不多

第一财经 - 直播区 <b>公司问答丨海康威视回应英国拟限制安装中国企业监控设备:看到相关新闻 公司在国外政府机构现成的设备不多 |</b> 继上周五大跌后,今天海康威视继续低开低走...| #财经 #新闻 #资讯

封面图片

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击 资安业者Fortinet于上个月发现僵尸网路Goldoon攻击行动,对方锁定存在已知漏洞CVE-2015-2051的无线路由器DIR-645,并指出这些设备一旦因为具有这些漏洞而遭到入侵,攻击者可得到完整的控制权,并取得系统资讯,与C2伺服器建立通讯,然后发动DDoS攻击。 2024-04-15 2024-04-08 2022-04-12 2018-06-21

封面图片

僵尸网路 CatDDoS 锁定逾 80 个已知漏洞,入侵多个厂牌网路设备、应用系统并将其用于 DDoS 攻击

僵尸网路 CatDDoS 锁定逾 80 个已知漏洞,入侵多个厂牌网路设备、应用系统并将其用于 DDoS 攻击 这些已知漏洞影响的范围很广,涵盖思科、D-Link、居易(DrayTek)、高格(Gocloud)、华为、Netgear、瑞昱(Realtek)、Seagate、SonicWall、腾达(Tenda)、Totolink、TP-Link、中兴(ZTE)、兆勤(Zyxel)等厂商的网路设备,并且也影响许多应用系统及元件,例如:ActiveMQ、Cacti、FreePBX、GitLab、Hadoop、Jenkins、Metabase、Log4j、RocketMQ。

封面图片

联邦通信委员会禁止华为、中兴通讯在美销售,同时点名海康威视和大华

联邦通信委员会禁止华为、中兴通讯在美销售,同时点名海康威视和大华 华为技术有限公司和中兴通讯公司被监管机构禁止在美国销售电子产品,因为他们构成了安全风险,这是多年来限制中国电信公司进入美国网络的努力的延续。 联邦通信委员会在周五发布的一项命令中,还点名了联网摄像机供应商杭州海康威视数字技术有限公司和大华技术有限公司,以及双向无线电制造商Hytera通信公司。 "美国联邦通信委员会主席杰西卡-罗森沃塞尔(Jessica Rosenworcel)在一份新闻稿中说:"美国联邦通信委员会致力于保护我们的国家安全,确保不值得信赖的通信设备不被授权在我们的边界内使用,我们在这里继续这项工作。"这些新规则是我们正在进行的保护美国人民免受涉及电信的国家安全威胁的行动的一个重要部分。" 早些时候,FCC建议禁止中国监控摄像头 在4-0的投票中,FCC认为这些产品对数据安全构成了风险。过去遏制中国的努力包括出口管制,以切断关键、复杂的设备和软件。最近,美国官员对TikTok的限制进行了权衡,因为他们担心中国当局可以通过视频分享应用程序获取美国用户数据。

封面图片

来自 Faraday Security 的研究人员在DEFCON上介绍了利用Realtek RTL819x系统芯片的关键 CVE

来自 Faraday Security 的研究人员在DEFCON上介绍了利用Realtek RTL819x系统芯片的关键 CVE-2022-27255 漏洞的细节。 这些芯片被60多家制造商用于网络路由器、接入点、Wi-Fi放大器、IP摄像机、物联网设备和其他网络设备,包括华硕、A-Link、Beeline、贝尔金、Buffalo、D-Link、Edison、华为、LG、Logitec、MT-Link、Netgear、Smartlink、UPVEL、中兴和Zyxel。 该漏洞允许通过发送特制的UDP数据包在设备上执行其代码,值得注意的是,它允许攻击那些已禁用外部网络访问的设备。 已经在公共领域发布了利用实例,以 Nexxt Nebula 300 Plus 路由器为例,获得对设备的远程访问并执行其命令。此外,分析固件漏洞的工具也已公布。 攻击成功后,受影响的设备可以被攻击者用来形成僵尸网络,部署后门以在企业内部网络中留下漏洞,拦截回程流量或将其重定向到外部主机。 #ThreatIntelligence

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人