成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

研究人員通過 Mirai 惡意軟件有效載荷確定了兩個新的物聯網漏洞

安全 漏洞 物聯網安全
物聯網設備的安全性仍然令人擔憂,物聯網安全性的一大挑戰是,不再受支持的物聯網設備仍在部署和使用中。

[[395428]]

2019年Palo Alto Networks的威脅情報小組Unit 42就發現惡意軟件Mirai有了新的攻擊型態,該惡意軟件主要以各種嵌入式、物聯網裝置的軟件漏洞為目標,以分布式阻斷服務攻擊(DDoS)和其自我復制方式為主,從2016年起成功入侵數個值得注意的目標。這些被鎖定的物聯網裝置包括無線投影系統、機頂盒、SD-WAN甚至智能家居遙控器。Mirai是一款惡意軟件,它可以使執行Linux的計算系統成為被遠程操控的僵尸網絡,以達到通過殭尸網絡進行大規模網絡攻擊的目的。Mirai的主要感染對象是可存取網絡的消費級電子裝置,例如網絡監控攝錄像機和家庭路由器等。

最近,Palo Alto Networks正在積極嘗試保護其客戶免受可能的攻擊,通過利用其下一代防火墻作為外圍傳感器來檢測惡意有效載荷和攻擊方式,這樣Unit 42研究人員能夠找出網絡上存在的威脅,不管它們是否被發現。

Unit 42研究人員對最近發現的利用命令注入漏洞的兩個攻擊活動中的四種Mirai變種進行了仔細研究,發現了一種熟悉的物聯網攻擊模式。如上所述,2019年Unit 42就發現惡意軟件Mirai有八種新的迭代形式。

盡管這種通用方法允許研究人員觀察整個攻擊活動鏈,甚至從攻擊中獲取惡意軟件二進制文件,但這種后開發(post-exploitation)攻擊式確實留有其攻擊痕跡:流量指紋識別。相似的服務會產生相似的流量模式,這是由于相似的代碼庫和基礎實現(如果不相同)。由于一項服務可以存在于具有不同配置的多個設備中,并且一個特定的設備有多個品牌,因此實時識別敏感設備變得非常困難。

本文簡要分析了野外觀察到的兩種物聯網漏洞以及攻擊期間提供的四種Mirai變體,Palo Alto Networks的下一代防火墻客戶可以免受這些攻擊。

利用有效載荷包括Mirai變體

Unit 42最近發現了總共四個Mirai變體,這些變體利用兩個新漏洞作為攻擊媒介來傳播Mirai。成功利用后,將調用wget實用程序從惡意軟件基礎結構中下載Shell腳本。然后,shell腳本會下載為不同架構編譯的多個Mirai二進制文件,并一一執行這些下載的二進制文件。

如圖1所示,第一個漏洞利用了具有NTP服務器設置功能的Web服務中的命令注入漏洞。該服務無法清除HTTP參數NTP_SERVER的值,從而導致任意命令執行。

研究人員通過 Mirai 惡意軟件有效載荷確定了兩個新的物聯網漏洞

命令注入漏洞

根據從攻擊流量中獲得的線索,我們將范圍縮小到了一些已知可通過HTTP同步時間的IoT設備,并在某些IoT設備的固件中找到了幾個易受攻擊的NTP服務器處理例程,這令人擔憂,因為某些供應商沒有不再支持運行上述固件的產品。圖2顯示了一個在庫模塊中發現的此類易受攻擊的函數,盡管我們分析的固件具有這種不安全的功能,但幸運的是,由于這些固件中不存在目標統一資源標識符(URI),因此它們不受此特定攻擊的影響。在我們繼續分析可能通過HTTP進行時間同步的其他IoT設備時,仍在識別受影響的產品。

 

固件中的易受攻擊的代碼片段

第一個漏洞的最初攻擊事件發生在2020年7月23日UTC上午05:55:06。這次攻擊(如圖1所示)持續了幾周,最后一次報告是在2020年9月23日下午15點21分23分(UTC)。在撰寫本文時,共有42個獨特的警報。

在野外捕獲的第二個利用比第一個利用提供的上下文更少,URL和HTTP請求頭不會產生任何有用的信息。顯然,HTTP參數pid中缺少參數清理,這導致了命令注入漏洞,如圖3所示。我們推測目標服務是某種類型的遠程進程管理工具,因為在攻擊流量中有類似的參數模式,并且它可能是實驗性的,因此使用率很低。

研究人員通過 Mirai 惡意軟件有效載荷確定了兩個新的物聯網漏洞

通過網絡進行命令注入利用

在短短12秒內,總共發生了48次獨特的攻擊事件。這次攻擊開始于2020年8月16日上午09:04:39 (UTC),結束于2020年8月16日上午09:04:51 (UTC),這表明這種攻擊是快速且短暫的。

我們將Mirai變體按數字分組:1、2、3和4。每個Mirai變體的SHA256可在下面的“攻擊指標”部分中找到。表1列出了每種變體的攻擊方法以及嵌入式解密密鑰。

研究人員通過 Mirai 惡意軟件有效載荷確定了兩個新的物聯網漏洞

傳播方式和解密密鑰

盡管這些變體沒有完全相同的來源和配置,但它們都具有發起DDoS攻擊所需的功能。變體4還具有其他三個變體所沒有的感染能力,這使其成為更危險的威脅。下表2總結了此特定Mirai變體用于感染其他易受攻擊主機的利用。就像其前面的樣本一樣,此變體繼承了以前的變體中也使用過的漏洞利用程序。

研究人員通過 Mirai 惡意軟件有效載荷確定了兩個新的物聯網漏洞

變體4的感染功能

總結

物聯網設備的安全性仍然令人擔憂,物聯網安全性的一大挑戰是,不再受支持的物聯網設備仍在部署和使用中。不幸的是,固件中的漏洞不僅會隨著固件產品的消失而消失。

本文翻譯自:https://unit42.paloaltonetworks.com/iot-vulnerabilities-mirai-payloads/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-03-17 10:00:37

物聯網安全漏洞物聯網

2021-03-31 09:17:46

Android惡意軟件攻擊

2024-01-18 17:43:47

2021-02-16 10:02:36

惡意擴展安全插件網絡攻擊

2012-03-23 09:28:14

2023-10-11 11:42:27

2019-05-22 08:11:51

Winnti惡意軟件Linux

2021-10-29 16:30:01

勒索團伙勒索軟件攻擊

2024-09-26 16:54:47

2021-05-04 21:03:39

惡意軟件勒索軟件網絡攻擊

2012-07-31 10:32:52

2023-07-07 15:44:12

漏洞網絡安全

2023-06-28 10:13:23

2021-07-26 13:30:39

物聯網惡意軟件攻擊

2021-12-02 05:35:03

惠普打印機漏洞

2022-07-18 23:44:32

安全漏洞信息安全

2022-06-06 07:47:07

勒索軟件物聯網安全漏洞

2010-04-21 09:15:21

2021-09-26 14:04:14

iOS零日漏洞漏洞

2014-12-25 09:51:32

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久久香蕉视频 | 久久综合久| 观看av| www.国产日本 | 日韩高清黄色 | 天堂资源 | 国产羞羞视频在线观看 | 综合在线视频 | 欧美中文字幕一区二区 | 国产一区不卡在线观看 | 亚洲欧美精品久久 | 日本不卡视频在线播放 | 午夜视频在线观看一区二区 | 男人天堂免费在线 | 大学生a级毛片免费视频 | 精品国产一区二区国模嫣然 | 国产一区二区欧美 | 91精品国产美女在线观看 | 毛片免费在线 | 日韩在线精品视频 | hitomi一区二区三区精品 | 99九九久久 | 精品在线一区 | 国产久 | 国产在线高清 | av在线免费播放 | www.日日操 | 日韩av在线中文字幕 | av免费网址 | 亚洲精品久久久久久国产精华液 | 一区二区精品 | 国产高清美女一级a毛片久久w | 久久天堂 | 成人在线播放网址 | 欧美成人在线网站 | www久久国产 | 亚洲精品免费在线 | 免费在线观看av片 | 毛片网络 | 国产一区二区 | 欧美一区2区三区3区公司 |