ClickCease Miral惡意軟體以Linux伺服器和物聯網設備為目標

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

Mirai惡意軟體針對Linux伺服器和物聯網設備

奧班拉·奧佩耶米

實施期間: 2023年3月 3 日 - TuxCare專家團隊

Unit 42研究人員發現了“Mirai v3g4”,這是Mirai殭屍網络的新變種,針對物聯網(IoT)設備中的13個未修補漏洞。這些漏洞已在各種設備中發現,包括路由器、相機和網路連接存儲 (NAS) 設備,它們可能允許駭客控制它們並惡意使用它們。

數以萬計的設備,主要在美國和歐洲,被認為已被新的殭屍網路感染。為了針對這些漏洞,它混合使用了已知和新的漏洞,包括一些已經知道多年的漏洞。這表明許多使用者未能採取基本的安全預防措施,例如更新其設備和更改默認密碼。

一旦易受攻擊的設備受到稱為V3G4的變體的損害,它們就可以被攻擊者完全控制,並成為殭屍網路的一部分,能夠執行其他活動,例如DDoS攻擊。

“V3G4繼承了原始Mirai變體中最重要的功能-數據部分,其中包含用於掃描器和暴力破解目的的嵌入式默認登錄憑據,”研究人員表示。“像最初的Mirai一樣,它也使用XOR密鑰0x37加密所有憑據,”Unit 42說。

“這些漏洞的攻擊複雜性低於以前觀察到的變體,但它們保持了可能導致遠端代碼執行的關鍵安全影響,”Unit 42說。

雖然大多數Mirai變體使用相同的密鑰進行字串加密,但根據研究人員的說法,V3G4變體在不同的場景中使用不同的XOR加密密鑰(XOR是加密中經常使用的布爾邏輯運算)。

V3G4 帶有一組預設或弱登錄憑據,用於通過 Telnet 和 SSH 網路協定發起暴力攻擊並傳播到其他機器。之後,它連接到C2伺服器並等待命令對目標發起DDoS攻擊,根據Unit 42的說法。

V3G4利用了Asterisk通信伺服器的FreePBX管理工具中的漏洞(漏洞CVE-2012-4869);Atlassian Confluence(漏洞CVE-2022-26134);Webmin 系統管理工具 (CVE-2019-15107);DrayTek 活力車轍(CVE-2020-8515 和 CVE-2020-15415);以及 C-Data Web 管理系統 (CVE-2022-4257)。

基於物聯網的攻擊最著名的例子之一是Mirai殭屍網路。它於 2016 年首次出現,此後引發了許多備受矚目的攻擊,包括 2016 年導致網站嚴重中斷的 Dyn 網路攻擊。殭屍網路通過掃描互聯網以查找易受攻擊的設備,然後將它們用於分散式拒絕服務 (DDoS) 攻擊或其他惡意活動來運行。

新的Mirai變種的發現凸顯了基於物聯網的攻擊帶來的持續威脅。隨著物聯網設備數量的增加,這些設備被駭客入侵的風險也在增加。為了降低此風險,用戶應採取基本的安全預防措施,例如更新其設備、使用強密碼和限制網路訪問。為了檢測和回應潛在的攻擊,他們還應考慮使用安全軟體和監控工具。

 

這篇文章的來源包括 SCMagazine上的一篇文章。

總結
Miral惡意軟體以Linux伺服器和物聯網設備為目標
文章名稱
Miral惡意軟體以Linux伺服器和物聯網設備為目標
描述
研究人員發現了「Mirai v3g4」,這是Mirai殭屍網路的新變種,針對物聯網設備中的13個未修補漏洞。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊