一、事件概述:沉寂的IoT设备正在成为网络战的"隐形军火库"
2026年4月18日,全球网络安全界再次拉响警报。Fortinet FortiGuard Labs与Palo Alto Networks Unit 42联合披露,一款名为Nexcorium的新型Mirai变种正在全球范围内大规模传播,其主要攻击目标为TBK品牌的DVR数字录像机以及已停止官方支持的TP-Link Wi-Fi路由器。
这不是一次孤立的攻击事件,而是Mirai家族长达十年"进化史"的最新篇章。自2016年Mirai源代码泄露以来,这个开源的IoT僵尸网络框架已经衍生出上百个变种,累计感染了数千万台物联网设备,发动了无数次足以瘫痪互联网局部的大规模DDoS攻击。
此次Nexcorium的出现之所以引发高度关注,不仅因为它利用了2024年才被披露的CVE-2024-3721漏洞,更因为它展现出了现代IoT僵尸网络的典型特征:多漏洞组合利用、多架构支持、多种持久化机制、以及极强的横向传播能力。
二、深度解析:Nexcorium的技术架构与攻击能力
2.1 核心漏洞利用:CVE-2024-3721的致命缺陷
Nexcorium的主要传播途径是利用CVE-2024-3721(CVSS评分6.3)这一中等严重程度的命令注入漏洞。该漏洞影响TBK DVR-4104和DVR-4216两款主流数字视频录像机,允许未经身份验证的远程攻击者通过精心构造的HTTP请求,在目标设备上执行任意系统命令。
尽管CVSS评分仅为中等,但在实际攻击中,这个漏洞的危害被无限放大。原因在于:
- TBK DVR设备广泛部署在全球各地的家庭、商铺、工厂和政府机构中,数量庞大且分布分散
- 绝大多数设备长期运行在公网上,且未设置任何访问控制
- 用户普遍缺乏安全意识,很少主动检查和更新DVR设备的固件
- 厂商的安全响应速度缓慢,漏洞披露后很长时间才发布补丁,且很多用户根本不知道需要更新
2.2 完整攻击链拆解
Nexcorium的攻击过程设计得极为精密,形成了一个闭环的感染循环:
- 初始访问:攻击者通过自动化扫描工具,在互联网上寻找暴露公网的TBK DVR设备,然后利用CVE-2024-3721漏洞注入恶意命令
- 下载器部署:成功注入后,攻击者会在目标设备上下载并执行一个轻量级的Shell脚本下载器
- 架构适配:下载器会自动检测目标设备的CPU架构(x86、ARM、MIPS等),然后从远程服务器下载对应版本的Nexcorium主程序
- 恶意执行:主程序运行后,会在终端显示"nexuscorp has taken control"的提示信息,标志着设备已被完全控制
- 横向传播:Nexcorium会立即开始扫描同一网络内的其他设备,利用两种方式扩大感染范围:
- 利用CVE-2017-17215漏洞攻击华为HG532系列路由器
- 使用内置的硬编码用户名密码字典,通过Telnet协议进行暴力破解
- 持久化建立:一旦成功入侵新设备,恶意软件会通过crontab定时任务和systemd服务两种方式建立持久化,确保设备重启后仍能被控制
- 痕迹清除:为了逃避安全分析和检测,Nexcorium会删除原始下载的二进制文件,并清理系统日志
- 命令接收:被感染的设备会连接到攻击者的C&C服务器,等待指令执行UDP、TCP和SMTP等多种类型的DDoS攻击
2.3 技术特性:继承与创新
Nexcorium在架构上与经典的Mirai保持了高度的相似性,但也加入了一些新的特性:
| 特性 | 描述 |
|---|---|
| XOR编码配置表 | 所有配置信息(包括C&C服务器地址、攻击参数等)都使用XOR算法进行编码,防止被静态分析工具提取 |
| 看门狗模块 | 实时监控恶意进程的运行状态,一旦发现进程被终止,会立即重新启动 |
| 多架构支持 | 兼容x86、ARM、MIPS等多种主流IoT设备架构,能够感染几乎所有类型的Linux嵌入式设备 |
| 模块化DDoS引擎 | 支持UDP洪水、TCP SYN洪水、SMTP洪水等多种攻击方式,可根据目标类型灵活调整 |
| 自我销毁机制 | 在特定条件下(如检测到分析环境),会自动删除自身所有文件,不留痕迹 |
三、历史回溯:Mirai家族的十年进化之路
要理解Nexcorium的威胁,我们必须回顾Mirai家族的发展历程。2016年,一名化名为"Anna-senpai"的黑客发布了Mirai的源代码,从此开启了IoT僵尸网络的"黄金时代"。
- 2016年:原始Mirai诞生,利用默认密码暴力破解感染了数十万台摄像头和路由器,发动了针对Dyn DNS的史诗级DDoS攻击,导致半个美国互联网瘫痪
- 2017-2019年:Mirai变种爆发期,出现了Okiru、Satori、Miori等多个著名变种,开始利用已知漏洞进行传播,攻击能力大幅提升
- 2020-2022年:Mirai与其他恶意软件融合,出现了兼具挖矿和DDoS功能的变种,攻击目标从消费级IoT扩展到工业控制系统
- 2023-2025年:“僵尸网络即服务”(BaaS)模式兴起,攻击者开始出租Mirai僵尸网络的攻击能力,降低了DDoS攻击的门槛
- 2026年至今:以Nexcorium为代表的新一代Mirai变种,更加注重隐蔽性和持久性,能够利用最新披露的漏洞快速传播
Mirai家族之所以能够长盛不衰,根本原因在于IoT设备的安全现状没有得到根本改善。正如Fortinet安全研究员Vincent Li所说:“物联网设备因其广泛使用、缺乏补丁和安全设置薄弱,日益成为大规模攻击的主要目标。威胁行为者不断利用已知漏洞获取初始访问权限,并部署能够持久存在、传播和发起分布式拒绝服务攻击的恶意软件。”
四、另一个隐患:已停止支持的TP-Link路由器
在Nexcorium肆虐的同时,Palo Alto Networks Unit 42还发现了另一波针对TP-Link已停止支持(EoL)路由器的攻击活动。攻击者试图利用CVE-2023-33538(CVSS评分8.8)这一命令注入漏洞,部署另一个名为"Condi"的Mirai类似变种。
CVE-2023-33538影响以下TP-Link路由器型号:
- TL-WR940N v2和v4
- TL-WR740N v1和v2
- TL-WR841N v8和v10
值得注意的是,该漏洞已于2025年6月被美国国土安全部网络安全和基础设施安全局(CISA)列入已知被利用漏洞(KEV)目录。虽然目前观察到的攻击尝试存在技术缺陷,无法成功入侵设备,但Unit 42的研究人员警告说,漏洞本身是真实存在的,一旦攻击者修复了攻击代码中的问题,将可能导致大规模感染。
更令人担忧的是,这些TP-Link路由器已经停止官方支持多年,厂商不会再发布任何安全补丁。这意味着,只要这些设备继续连接到互联网,就会永远处于被攻击的风险之中。
五、行业影响:从个人用户到关键基础设施的全面威胁
Nexcorium和Condi等IoT僵尸网络的泛滥,对整个互联网生态系统构成了严重威胁:
5.1 个人用户层面
- 家庭摄像头、DVR、路由器等设备被劫持,可能导致隐私泄露
- 被感染的设备会占用大量带宽,导致网络速度变慢甚至中断
- 设备可能被用于攻击其他目标,用户可能在不知情的情况下成为网络犯罪的"帮凶"
5.2 企业层面
- 办公网络中的IoT设备被感染,可能成为攻击者渗透企业内部网络的跳板
- 企业网站和在线服务可能成为DDoS攻击的目标,导致业务中断和经济损失
- 工业控制系统中的IoT设备被入侵,可能引发生产安全事故
5.3 国家层面
- 大规模IoT僵尸网络可能被用于网络战,攻击关键基础设施,如电力系统、交通系统、通信系统等
- 跨境DDoS攻击可能引发国家间的网络冲突
- 大量敏感数据可能通过被感染的IoT设备泄露
六、防御指南:如何保护你的IoT设备
面对日益严峻的IoT安全威胁,个人用户和企业都应该采取积极的防御措施:
6.1 个人用户建议
- 立即更换已停止支持的设备:如果你的TP-Link路由器属于上述受影响型号,或者你的TBK DVR设备无法更新固件,请尽快更换为新型号
- 修改默认密码:这是最简单也是最有效的防御措施。确保所有IoT设备都使用强密码,并且不同设备使用不同的密码
- 禁用不必要的服务:关闭设备上的Telnet、SSH等远程管理服务,除非你确实需要使用
- 不要将IoT设备直接暴露在公网上:将IoT设备放在路由器的内网中,不要设置端口映射或DMZ
- 定期更新固件:养成定期检查和更新设备固件的习惯,及时修复安全漏洞
- 启用防火墙:在路由器上启用防火墙功能,阻止未经授权的外部访问
6.2 企业建议
- 实施网络分段:将IoT设备与企业核心网络隔离开来,限制横向移动的范围
- 部署IoT安全解决方案:使用专门的IoT安全平台,对设备进行实时监控和异常检测
- 建立资产清单:全面掌握企业内部所有IoT设备的数量、型号、位置和运行状态
- 制定应急响应计划:提前制定针对IoT僵尸网络攻击的应急响应计划,定期进行演练
- 加强员工安全培训:提高员工的安全意识,避免因人为失误导致设备被入侵
七、前瞻性展望:IoT安全的未来挑战与机遇
展望未来,IoT安全形势依然严峻,但也存在一些积极的变化:
7.1 未来挑战
- 设备数量爆炸式增长:据预测,到2030年,全球连接到互联网的IoT设备将超过750亿台,这将为攻击者提供更多的攻击目标
- 攻击技术不断升级:攻击者将越来越多地利用人工智能和机器学习技术,开发更加智能和难以检测的恶意软件
- 零日漏洞利用增加:随着IoT设备安全水平的提高,攻击者将更多地依赖零日漏洞进行攻击
- 勒索软件与IoT僵尸网络融合:未来可能出现更多同时具备DDoS攻击和勒索功能的恶意软件,给受害者带来双重打击
7.2 发展机遇
- 监管政策加强:越来越多的国家开始制定针对IoT安全的法律法规,强制要求厂商提高设备的安全水平
- 厂商安全意识提升:在市场和监管的双重压力下,设备厂商开始将安全作为产品设计的核心要素
- 安全技术创新:人工智能驱动的威胁检测、零信任架构、区块链等新技术正在被应用于IoT安全领域
- 行业合作加强:厂商、安全公司、研究机构和政府之间的合作日益密切,形成了更加完善的威胁情报共享机制
八、结语
Nexcorium的出现再次提醒我们,IoT安全已经不再是一个可有可无的问题,而是关系到每个人切身利益的重大挑战。在这个万物互联的时代,每一台被忽视的IoT设备都可能成为网络攻击的武器。
解决IoT安全问题需要全社会的共同努力:厂商需要承担起安全责任,从设计阶段就考虑安全问题;用户需要提高安全意识,采取必要的防护措施;政府需要加强监管,制定完善的法律法规;安全研究人员需要持续跟踪威胁动态,及时披露漏洞和攻击活动。
只有这样,我们才能构建一个更加安全、可信的物联网未来,让技术真正造福人类,而不是成为网络犯罪的工具。
附件一:企业IoT设备安全排查清单(针对Nexcorium/Condi僵尸网络专项)
适用场景:企业内部IoT设备全面安全排查与加固 |执行周期:高风险设备每周1次,全量设备每月1次 |版本:V1.0(2026.04.19)
一、基础资产盘点(必做,排查前完成)
| 检查项 | 检查内容 | 检查方法 | 风险等级 | 整改建议 |
|---|---|---|---|---|
| 全量IoT资产梳理 | 统计所有联网IoT设备:DVR/NVR、摄像头、路由器、交换机、门禁、打印机、工业传感器、智能电表等 | 1. 扫描企业网段(192.168.0.0/16、10.0.0.0/8) 2. 核对采购台账与运维记录 3. 标记"影子设备"(未登记的私自接入设备) | 高 | 建立统一IoT资产台账,包含:设备型号、固件版本、部署位置、IP地址、MAC地址、责任人、上线时间、维保状态 |
| EOL设备专项排查 | 识别已停止官方支持的设备 | 1. 核对厂商EOL公告 2. 重点排查:TP-Link TL-WR940N v2/v4、TL-WR740N v1/v2、TL-WR841N v8/v10、TBK DVR-4104/4216、华为HG532系列 | 极高 | 1. 立即停用并更换所有EOL设备 2. 无法立即更换的,强制断网隔离 |
| 公网暴露设备排查 | 识别所有直接暴露在公网的IoT设备 | 1. 检查路由器端口映射/DNAT规则 2. 使用Shodan/Censys搜索企业公网IP 3. 核对防火墙开放端口列表 | 极高 | 1. 原则上禁止IoT设备直接暴露公网 2. 必须远程访问的,通过VPN+堡垒机接入 |
二、高危漏洞专项排查(针对本次攻击)
| 检查项 | 检查内容 | 检查方法 | 风险等级 | 整改建议 |
|---|---|---|---|---|
| CVE-2024-3721(TBK DVR) | 检查TBK DVR设备是否存在命令注入漏洞 | 1. 查看设备固件版本是否为最新 2. 使用Nessus/OpenVAS漏洞扫描工具专项检测 3. 手动测试:访问 http://[IP]/cgi-bin/snapshot.cgi?cmd=;id | 极高 | 1. 立即更新至厂商最新固件 2. 无法更新的,立即断网隔离并更换设备 |
| CVE-2023-33538(TP-Link路由器) | 检查受影响TP-Link路由器是否存在命令注入漏洞 | 1. 核对设备型号与版本 2. 检查是否已修改默认管理密码 3. 使用漏洞扫描工具检测 | 高 | 1. 立即更换所有受影响型号路由器 2. 临时措施:关闭远程管理功能,修改强密码 |
| CVE-2017-17215(华为HG532) | 检查华为HG532路由器是否存在远程代码执行漏洞 | 1. 查看设备固件版本 2. 检查是否开启了UPnP和远程管理 | 高 | 1. 立即更新至最新固件 2. 关闭UPnP和远程Telnet/SSH服务 |
| 通用命令注入漏洞 | 检查所有IoT设备Web管理界面是否存在命令注入 | 1. 使用漏洞扫描工具进行全面扫描 2. 重点检查设备的系统命令执行功能 | 中 | 1. 联系厂商获取补丁 2. 限制Web管理界面仅内网访问 |
三、基础配置加固排查
| 检查项 | 检查内容 | 检查方法 | 风险等级 | 整改建议 |
|---|---|---|---|---|
| 默认密码排查 | 检查所有IoT设备是否使用默认用户名和密码 | 1. 对照厂商默认密码表逐一核对 2. 重点排查:admin/admin、root/root、admin/123456等弱密码 | 极高 | 1. 所有设备必须修改为强密码(长度≥12位,包含大小写字母、数字和特殊字符) 2. 不同设备使用不同密码,统一纳入密码管理系统 |
| 远程管理服务排查 | 检查是否开启了不必要的远程管理服务 | 1. 扫描设备开放端口:23(Telnet)、22(SSH)、80(HTTP)、443(HTTPS) 2. 登录设备管理界面查看服务状态 | 高 | 1. 强制关闭Telnet服务,使用SSH替代 2. 关闭HTTP管理,启用HTTPS 3. 仅允许指定IP地址访问管理界面 |
| 端口映射与UPnP排查 | 检查是否存在不必要的端口映射和UPnP服务 | 1. 登录路由器查看端口映射规则 2. 检查设备是否开启了UPnP自动端口映射 | 高 | 1. 删除所有不必要的端口映射规则 2. 全局关闭路由器UPnP功能 |
| 系统权限排查 | 检查设备运行账户权限是否过高 | 1. 登录设备查看运行服务的账户 2. 检查是否存在匿名访问权限 | 中 | 1. 使用最小权限原则运行设备服务 2. 关闭匿名访问和访客账户 |
| 日志功能排查 | 检查设备是否开启了系统日志和安全日志 | 1. 登录设备管理界面查看日志配置 2. 检查日志是否定期备份 | 中 | 1. 开启所有日志功能,日志保留时间≥90天 2. 将日志统一发送至企业SIEM系统 |
四、网络隔离与访问控制排查
| 检查项 | 检查内容 | 检查方法 | 风险等级 | 整改建议 |
|---|---|---|---|---|
| 网络分段排查 | 检查IoT设备是否与核心业务网络隔离 | 1. 查看网络拓扑图 2. 测试IoT设备能否访问核心服务器和数据库 | 极高 | 1. 将所有IoT设备划分至独立VLAN 2. 不同类型IoT设备进一步细分VLAN(如安防VLAN、办公VLAN、工业VLAN) |
| 防火墙规则排查 | 检查是否有针对IoT设备的严格防火墙规则 | 1. 查看防火墙访问控制列表(ACL) 2. 测试IoT设备的出站和入站流量 | 高 | 1. 默认拒绝所有入站流量 2. 仅允许IoT设备访问必要的外部地址(如NTP服务器、固件更新服务器) 3. 禁止IoT设备主动访问核心业务网络 |
| 横向移动限制 | 检查是否限制了IoT设备之间的横向通信 | 1. 测试同一VLAN内不同IoT设备能否互相访问 2. 检查是否开启了端口安全 | 中 | 1. 启用端口安全,绑定设备MAC地址 2. 禁止IoT设备之间的不必要通信 |
五、监控与应急响应排查
| 检查项 | 检查内容 | 检查方法 | 风险等级 | 整改建议 |
|---|---|---|---|---|
| 流量监控排查 | 检查是否对IoT设备流量进行实时监控 | 1. 查看网络监控系统是否包含IoT网段 2. 检查是否设置了异常流量告警 | 高 | 1. 对IoT设备的出站流量进行重点监控 2. 设置告警阈值:单设备每秒出站连接数>100、UDP流量占比>80% |
| 异常行为检测 | 检查是否能检测到IoT设备的异常行为 | 1. 测试是否能检测到Telnet暴力破解 2. 测试是否能检测到大量DDoS攻击流量 | 中 | 1. 在SIEM系统中配置IoT设备异常行为规则 2. 重点关注:大量Telnet连接、异常DNS查询、对外发起DDoS攻击 |
| 应急响应流程 | 检查是否有针对IoT僵尸网络的应急响应流程 | 1. 查看企业应急响应预案 2. 检查是否有明确的责任人与处置步骤 | 中 | 1. 制定专项IoT僵尸网络应急响应流程 2. 明确感染后的处置步骤:隔离→断网→清除→恢复→复盘 3. 每季度进行一次应急演练 |
| 感染排查 | 检查是否有设备已被Nexcorium/Condi感染 | 1. 检查设备是否出现异常卡顿、带宽占用过高 2. 查看设备进程列表是否有未知进程 3. 检查crontab和systemd是否有未知定时任务 | 极高 | 1. 发现感染立即断网隔离 2. 清除恶意软件并恢复出厂设置 3. 全面排查同一网段内的其他设备 |
六、长期治理机制排查
| 检查项 | 检查内容 | 检查方法 | 风险等级 | 整改建议 |
|---|---|---|---|---|
| 固件更新机制 | 检查是否有定期的固件更新机制 | 1. 查看设备固件更新记录 2. 检查是否有专人负责固件更新 | 中 | 1. 建立固件更新台账,每月检查一次厂商安全公告 2. 对关键设备进行自动固件更新 |
| 供应商安全管理 | 检查是否对IoT设备供应商进行安全评估 | 1. 查看供应商安全评估报告 2. 检查采购合同中是否包含安全条款 | 低 | 1. 新采购IoT设备必须通过安全评估 2. 优先选择有良好安全记录的厂商 3. 采购合同中明确厂商的安全责任和补丁支持期限 |
| 员工安全培训 | 检查是否对员工进行了IoT安全培训 | 1. 查看培训记录 2. 抽查员工的IoT安全意识 | 低 | 1. 定期开展IoT安全培训,重点讲解私自接入设备的风险 2. 建立员工举报机制,鼓励上报异常设备 |
七、使用说明
- 优先级顺序:先完成"极高风险"和"高风险"项的排查与整改,再处理中低风险项
- 记录留存:所有排查和整改情况必须详细记录,留存时间≥1年
- 工具推荐:
- 资产扫描:Nmap、Angry IP Scanner
- 漏洞扫描:Nessus、OpenVAS、绿盟远程安全评估系统
- 流量监控:Wireshark、Zeek、Suricata
- 日志分析:ELK Stack、Splunk、华为LogCenter
- 特殊说明:对于工业控制系统中的IoT设备,整改前必须进行充分测试,避免影响生产业务