2026年4月23日星期四

殭屍網絡警告 - Mirai 殭屍網絡針對已終止產品生命週期的 D-Link 路由器發動攻擊

殭屍網絡警告 - Mirai 殭屍網絡針對已終止產品生命週期的 D-Link 路由器發動攻擊

發佈日期: 2026年04月23日

類別: 殭屍網絡

殭屍網絡警告

現況及相關趨勢

mickmick.net 近期留意到有報告指出,一個新的 Mirai 變種正在利用漏洞 (CVE-2025-29635),攻擊已停止支援的 D-Link DIR-823X 路由器。該漏洞屬於遠端任意程式碼執行漏洞,攻擊者可利用漏洞透過向特定端點發送請求,執行任意系統命令。

 

根據網絡安全公司的觀察,攻擊者會在目標設備下載並執行一個名為 dlink.sh 的惡意腳本,從而安裝名為 "tuxnokill" 的 Mirai 變種。此變種支援多種系統架構,並具備 Mirai 常見的 DDoS 攻擊功能。受感染的設備可能被用於日後發動 DDoS 攻擊,或執行其他惡意操作。

 

值得注意的是,攻擊者並非僅針對 D-Link 路由器,還同時利用其他漏洞,攻擊例如 TP-Link、ZTE 等品牌的已停產且缺乏安全更新的路由器。這顯示攻擊者正廣泛掃描並入侵多款已停止支援的設備。

 

由於受影響的路由器已停止支援,廠商未必會推出修補程式,因此使用者若繼續使用相關設備,受感染及入侵的風險極高。另外,mickmick.net 的數據顯示,近期 Mirai 及其變種在香港的感染活動持續活躍。

mickmick.net 建議用戶採取以下措施,以減低設備被殭屍網絡感染及被利用的風險:

 

  • 更換所有已終止產品生命週期的設備;
  • 定期檢查並更新設備韌體至最新版本;
  • 停用不必要的遠端管理功能;
  • 更改預設管理員密碼,並使用高強度密碼;
  • 監控設備設定及網絡流量,留意是否有異常變化或未知連線。

沒有留言:

發佈留言

微軟 ASP.NET Core 提升權限漏洞

微軟 ASP.NET Core 提升權限漏洞 發佈日期: 2026年04月24日 風險: 中度風險 類型: 操作系統 - 視窗操作系統 於 AS...