上周,安全專家發現約10萬IP在不到三天時間瘋狂掃描存在漏洞的ZyXEL(合勤) PK5001Z路由器,斷定新型Mirai變種正在快速傳播。
PoC漏洞利用代碼發布成導火索奇虎360網絡安全研究院(Netlab)安全研究員表示,發布在公共漏洞數據庫中的PoC漏洞利用代碼是這個僵尸網絡活動激增的根本原因。PoC代碼發布時間為10月31日,并觸發了ZyXEL PK5001Z路由器中的漏洞——CVE-2016-10401(2016年1月被公開)。ZyXEL PK5001Z路由器使用的硬編超級用戶密碼(zyad5001)能用來提權至Root權限。
360網絡安全研究院指出,自2017-11-22 11:00開始,他們發現端口2323、端口23的掃描流量猛增,近10萬個來自阿根廷的IP在進行瘋狂掃描。掃描活動于2017-11-23白天達到峰值。
經調查后,研究人員認為這是一個新型Mirai變種。360網絡安全研究院通過蜜罐發現,最近有兩個Telnet憑證被頻繁使用:
admin/CentryL1nk;
admin/QwestM0dem。
PoC代碼使用這兩個憑證登錄了遠程ZyXEL設備,然后使用硬編超級用戶密碼取得Root權限。
蜜罐發現的時間曲線與360NetworkScan Mon 系統掃描曲線比較一致,360NetworkScan Mon 系統與蜜罐發現的濫用IP來源存在重合:
admin/CentryL1nk : 1125個IP中748個重合,重合率66.5%
admin/QwestM0dem : 1694個IP中有1175個重合,重合率69.4%。
這說明,由10萬設備組成的僵尸Mirai僵尸網絡正在搜索存在漏洞的ZyXEL設備。其中6.57萬臺“肉雞”位于阿根廷,因為當地ISP Telefonica為設備提供了公開PoC中包含的默認憑證。
安全研究人員Troy Mursch(特洛伊·莫爾什么)證實,大多數掃描器IP來自阿根廷,準確地說是來自阿根廷Telefonica的網絡。
ZyXEL(合勤)為臺灣地區的企業,為全球網絡設備及解決方案供應商,向企業用戶提供DSL 路由器等設備。因此臺灣地區很可能受此次漏洞影響。
使用ZyXEL PK5001Z路由器的用戶不用過分緊張。Mirai僵尸程序不具有持續機制,受感染的設備重啟時就能根除該程序。