殭屍網絡警告 - Mirai 殭屍網絡針對已終止產品生命週期的 D-Link 路由器發動攻擊
發佈日期: 2026年04月23日
類別: 殭屍網絡
殭屍網絡警告
現況及相關趨勢
mickmick.net 近期留意到有報告指出,一個新的 Mirai 變種正在利用漏洞 (CVE-2025-29635),攻擊已停止支援的 D-Link DIR-823X 路由器。該漏洞屬於遠端任意程式碼執行漏洞,攻擊者可利用漏洞透過向特定端點發送請求,執行任意系統命令。
根據網絡安全公司的觀察,攻擊者會在目標設備下載並執行一個名為 dlink.sh 的惡意腳本,從而安裝名為 "tuxnokill" 的 Mirai 變種。此變種支援多種系統架構,並具備 Mirai 常見的 DDoS 攻擊功能。受感染的設備可能被用於日後發動 DDoS 攻擊,或執行其他惡意操作。
值得注意的是,攻擊者並非僅針對 D-Link 路由器,還同時利用其他漏洞,攻擊例如 TP-Link、ZTE 等品牌的已停產且缺乏安全更新的路由器。這顯示攻擊者正廣泛掃描並入侵多款已停止支援的設備。
由於受影響的路由器已停止支援,廠商未必會推出修補程式,因此使用者若繼續使用相關設備,受感染及入侵的風險極高。另外,mickmick.net 的數據顯示,近期 Mirai 及其變種在香港的感染活動持續活躍。
mickmick.net 建議用戶採取以下措施,以減低設備被殭屍網絡感染及被利用的風險:
- 更換所有已終止產品生命週期的設備;
- 定期檢查並更新設備韌體至最新版本;
- 停用不必要的遠端管理功能;
- 更改預設管理員密碼,並使用高強度密碼;
- 監控設備設定及網絡流量,留意是否有異常變化或未知連線。
沒有留言:
發佈留言