一个由13,000台米克罗提克(MikroTik)设备组成的新发现僵尸网络,利用域名服务器记录中的配置错误,绕过电子邮件保护,通过伪造大约20,000个网络域名传播恶意软件。
该威胁行为者利用了用于列出所有被授权代表一个域名发送电子邮件的服务器的发件人策略框架(SPF)的DNS记录配置不当。
据DNS安全公司英飞凌(Infoblox)称,这起恶意垃圾邮件活动于2024年11月末活跃。部分电子邮件假冒DHL快递公司,发送包含ZIP压缩包的虚假货运发票,而该压缩包内含有恶意有效载荷。
ZIP附件中是一个JavaScript文件,该文件组装并运行一个PowerShell脚本。该脚本与之前与俄罗斯黑客相关的域名上的威胁行为者的命令和控制(C2)服务器建立连接。
“许多垃圾邮件的标题揭示了大量域名和SMTP服务器IP地址,我们意识到,我们发现了一个由大约13,000台被劫持的米克罗提克设备组成的庞大网络,它们都是一个大型僵尸网络的一部分”,英飞凌解释道。
英飞凌解释说,大约20,000个域名的SPF DNS记录被配置为过于宽泛的“+all”选项,这允许任何服务器代表这些域名发送电子邮件。
“这实际上使SPF记录失去了意义,因为它为伪造和未经授权的电子邮件发送打开了大门”,英飞凌指出。
更安全的选择是使用“-all”选项,它将电子邮件发送限制为域名指定的服务器。

僵尸网络操作概述(来源:英飞凌)
入侵方法尚不清楚,但英飞凌表示,他们“看到了各种受影响的版本,包括最近的[米克罗提克]固件版本”。
米克罗提克路由器以其强大性能而闻名,威胁行为者瞄准它们,以创建能够进行非常强大攻击的僵尸网络。
就在去年夏天,云服务提供商OVHcloud指责一个由被攻破的米克罗提克设备组成的僵尸网络发动了一次大规模拒绝服务攻击,峰值达到创纪录的每秒8.4亿个数据包。
尽管敦促米克罗提克设备所有者更新系统,但由于补丁更新速度非常慢,许多路由器在很长一段时间内仍然存在漏洞。
本案中的僵尸网络将这些设备配置为SOCKS4代理,以发动分布式拒绝服务(DDoS)攻击、发送网络钓鱼电子邮件、数据外泄,并普遍帮助掩盖恶意流量的来源。
“尽管僵尸网络由13,000台设备组成,但它们作为SOCKS代理的配置允许数十万甚至数百万台被攻陷的机器使用它们进行网络访问,从而显著放大了僵尸网络操作的潜在规模和影响”,英飞凌评论道。
建议米克罗提克设备所有者为其型号应用最新的固件更新,更改默认管理员帐户凭据,并在不需要时关闭控制面板的远程访问。
消息来源:Bleeping Computer, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容