黑客组织ViciousTrap利用思科漏洞构建全球蜜罐网络,5300台设备遭劫持
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
网络安全研究人员发现,代号为ViciousTrap的组织入侵全球84个国家的5300台网络设备,利用思科路由器漏洞CVE-2023-20118构建蜜罐网络。澳门受影响最严重,850台设备被劫持,攻击者通过特定脚本重定向流量,实施中间人攻击,最终目标尚不明确。
🎯
关键要点
- 网络安全研究人员发现ViciousTrap组织入侵全球84个国家的5300台网络设备。
- 该组织利用思科路由器漏洞CVE-2023-20118构建蜜罐网络,澳门地区受影响最严重,850台设备被劫持。
- 攻击链通过执行名为NetGhost的shell脚本重定向流量至攻击者控制的蜜罐基础设施,实现网络流量拦截。
- ViciousTrap入侵的设备包括SOHO路由器、SSL VPN、DVR和BMC控制器,受影响品牌超过50个。
- 攻击链利用CVE-2023-20118漏洞下载并执行bash脚本,实施中间人攻击并具备自删除功能。
- 所有攻击尝试均源自单一IP地址,最早活动可追溯至2025年3月。
- 本月初,攻击者针对华硕路由器发起攻击,但未在受感染设备上部署蜜罐。
- 研究人员认为攻击者可能来自中文地区,最终目标尚不明确。
❓
延伸问答
ViciousTrap组织是如何入侵设备的?
ViciousTrap组织利用思科路由器的漏洞CVE-2023-20118,通过执行名为NetGhost的shell脚本重定向流量,构建蜜罐网络。
受影响最严重的地区是哪里?
澳门地区受影响最严重,共有850台设备被劫持。
ViciousTrap的攻击目标是什么?
ViciousTrap的最终目标尚不明确,但其通过蜜罐网络收集漏洞利用尝试和截获传输中的凭证。
攻击链是如何执行的?
攻击链首先利用漏洞下载并执行bash脚本,随后重定向流量至攻击者控制的基础设施,实施中间人攻击。
ViciousTrap组织入侵了哪些类型的设备?
该组织入侵了包括SOHO路由器、SSL VPN、DVR和BMC控制器在内的多种设备,受影响品牌超过50个。
攻击活动的源IP地址是什么?
所有攻击尝试均源自单一IP地址101.99.91[.]151,最早活动可追溯至2025年3月。
🏷️
标签
➡️