黑客组织ViciousTrap利用思科漏洞构建全球蜜罐网络,5300台设备遭劫持

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

网络安全研究人员发现,代号为ViciousTrap的组织入侵全球84个国家的5300台网络设备,利用思科路由器漏洞CVE-2023-20118构建蜜罐网络。澳门受影响最严重,850台设备被劫持,攻击者通过特定脚本重定向流量,实施中间人攻击,最终目标尚不明确。

🎯

关键要点

  • 网络安全研究人员发现ViciousTrap组织入侵全球84个国家的5300台网络设备。
  • 该组织利用思科路由器漏洞CVE-2023-20118构建蜜罐网络,澳门地区受影响最严重,850台设备被劫持。
  • 攻击链通过执行名为NetGhost的shell脚本重定向流量至攻击者控制的蜜罐基础设施,实现网络流量拦截。
  • ViciousTrap入侵的设备包括SOHO路由器、SSL VPN、DVR和BMC控制器,受影响品牌超过50个。
  • 攻击链利用CVE-2023-20118漏洞下载并执行bash脚本,实施中间人攻击并具备自删除功能。
  • 所有攻击尝试均源自单一IP地址,最早活动可追溯至2025年3月。
  • 本月初,攻击者针对华硕路由器发起攻击,但未在受感染设备上部署蜜罐。
  • 研究人员认为攻击者可能来自中文地区,最终目标尚不明确。

延伸问答

ViciousTrap组织是如何入侵设备的?

ViciousTrap组织利用思科路由器的漏洞CVE-2023-20118,通过执行名为NetGhost的shell脚本重定向流量,构建蜜罐网络。

受影响最严重的地区是哪里?

澳门地区受影响最严重,共有850台设备被劫持。

ViciousTrap的攻击目标是什么?

ViciousTrap的最终目标尚不明确,但其通过蜜罐网络收集漏洞利用尝试和截获传输中的凭证。

攻击链是如何执行的?

攻击链首先利用漏洞下载并执行bash脚本,随后重定向流量至攻击者控制的基础设施,实施中间人攻击。

ViciousTrap组织入侵了哪些类型的设备?

该组织入侵了包括SOHO路由器、SSL VPN、DVR和BMC控制器在内的多种设备,受影响品牌超过50个。

攻击活动的源IP地址是什么?

所有攻击尝试均源自单一IP地址101.99.91[.]151,最早活动可追溯至2025年3月。

➡️

继续阅读