成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

物聯(lián)網(wǎng)惡意軟件針對(duì)性攻擊服務(wù)器和安卓系統(tǒng)

安全 物聯(lián)網(wǎng)安全
惡意軟件大量使用其他僵尸網(wǎng)絡(luò)(如Mirai、Qbot和Zbot)攻擊中使用的代碼。

一個(gè)被稱為 "EnemyBot" 的快速發(fā)展的物聯(lián)網(wǎng)惡意軟件,其攻擊目標(biāo)是內(nèi)容管理系統(tǒng)(CMS)、網(wǎng)絡(luò)服務(wù)器和Android設(shè)備。據(jù)研究人員稱,目前,威脅攻擊組織 "Keksec "被認(rèn)為是傳播該惡意軟件的幕后推手。

他們補(bǔ)充說,諸如VMware Workspace ONE、Adobe ColdFusion、WordPress、PHP Scriptcase等服務(wù)以及物聯(lián)網(wǎng)和安卓設(shè)備正在成為被攻擊的目標(biāo)。AT&T Alien實(shí)驗(yàn)室在最近的一篇文章中報(bào)告說,該惡意軟件正在迅速采用1day漏洞進(jìn)行大范圍的攻擊。

根據(jù)AT&T對(duì)該惡意軟件代碼分析,EnemyBot大量使用了Mirai、Qbot和Zbot等其他僵尸網(wǎng)絡(luò)的攻擊代碼。Keksec集團(tuán)通過針對(duì)Linux機(jī)器和其他的物聯(lián)網(wǎng)設(shè)備分發(fā)惡意軟件。這個(gè)威脅集團(tuán)早在2016年就已成立,并且該集團(tuán)包括眾多僵尸網(wǎng)絡(luò)攻擊者。

EnemyBot的攻擊

Alien實(shí)驗(yàn)室研究小組發(fā)現(xiàn),該惡意軟件主要有四個(gè)主要部分。

第一部分是一個(gè)python腳本 "cc7.py",該工具可以用于下載依賴文件,并將惡意軟件編譯成針對(duì)不同操作系統(tǒng)架構(gòu)(x86,ARM,macOS,OpenBSD,PowerPC,MIPS)的軟件。編譯完成后,將會(huì)創(chuàng)建一個(gè)名為"update.sh "的批處理文件來將惡意軟件傳播到各種易受攻擊的目標(biāo)上。

第二部分是主要的僵尸網(wǎng)絡(luò)源代碼,除了主要部分,它包含了惡意軟件的其他所有功能,并采用了其他各種僵尸網(wǎng)絡(luò)的源代碼,這些工具可以結(jié)合起來進(jìn)行攻擊。

第三個(gè)模塊是混淆工具"hide.c",它可以進(jìn)行手動(dòng)編譯和執(zhí)行,并且對(duì)惡意軟件的字符串進(jìn)行編碼和解密。據(jù)研究人員稱,一個(gè)簡單的swap表可以用來隱藏字符串,并把每個(gè)字符都替換成表中的相應(yīng)字符。

最后一部分包含了一個(gè)命令和控制(CC)組件,可以接收攻擊者的攻擊命令以及有效載荷。

AT&T研究人員進(jìn)一步分析顯示,該軟件還有一個(gè)掃描器功能,可以掃描易受攻擊的IP地址。并且還有一個(gè)"adb_infect "功能,可以用于攻擊安卓設(shè)備。

ADB或安卓調(diào)試橋是一個(gè)命令行工具,它允許你直接與設(shè)備進(jìn)行通信。

研究人員說:"如果安卓設(shè)備通過USB連接,或在機(jī)器上直接運(yùn)行安卓模擬器,EnemyBot將會(huì)試圖通過執(zhí)行shell命令來感染它。”

研究人員補(bǔ)充說,Keksec的EnemyBot似乎剛剛開始傳播,然而由于作者的快速更新,這個(gè)僵尸網(wǎng)絡(luò)有可能成為物聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)服務(wù)器的主要威脅。

這個(gè)基于Linux的僵尸網(wǎng)絡(luò)EnemyBot是由Securonix在2022年3月首次發(fā)現(xiàn)的,后來Fortinet對(duì)此做了深入分析。

目前在被EnemyBot利用的漏洞

AT&T研究人員發(fā)布了一份目前在被Enemybot利用的漏洞清單,其中一些漏洞還沒有分配到CVE。

該列表包括Log4shell漏洞(CVE-2021-44228,CVE-2021-45046),F(xiàn)5 BIG IP設(shè)備(CVE-2022-1388)以及其他漏洞。有些漏洞還沒有分配到CVE,如PHP Scriptcase和Adobe ColdFusion 11。

Log4shell漏洞 - CVE-2021-44228, CVE-2021-45046。

F5 BIG IP設(shè)備 - CVE-2022-1388。

Spring Cloud Gateway - CVE-2022-22947。

TOTOLink A3000RU無線路由器 - CVE-2022-25075。

Kramer VIAWare - CVE-2021-35064。

該研究人員解釋說,這表明Keksec集團(tuán)的資源很充足,該集團(tuán)開發(fā)的惡意軟件可以在漏洞被修補(bǔ)之前利用這些漏洞,從而提高其傳播的速度和規(guī)模。

建議采取的行動(dòng)

Alien實(shí)驗(yàn)室的研究人員提出了防止漏洞被攻擊利用的方法。建議用戶正確配置防火墻,并盡量減少Linux服務(wù)器和物聯(lián)網(wǎng)設(shè)備在互聯(lián)網(wǎng)上暴露的可能性。

并且建議組織監(jiān)控網(wǎng)絡(luò)流量,掃描出站端口并尋找可疑的流量。軟件要自動(dòng)更新,并打上最新的安全更新補(bǔ)丁。

本文翻譯自:https://threatpost.com/enemybot-malware-targets-web-servers-cms-tools-and-android-os/179765/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2012-11-30 09:48:52

2013-02-19 09:23:58

2009-06-16 16:17:35

2011-03-15 17:35:45

2014-10-22 10:49:17

2010-10-18 17:58:49

2010-07-29 16:52:38

2021-06-17 14:05:49

卡巴斯基安全

2021-09-05 06:16:26

勒索攻擊勒索軟件攻擊

2012-05-24 09:52:10

2021-10-25 11:45:47

惡意軟件AndroidTangleBot

2013-07-29 16:09:07

2013-12-12 16:36:03

2014-12-18 13:24:53

2022-08-09 08:22:00

勒索軟件WindowsLinux

2018-11-12 14:14:48

2018-05-30 23:47:20

2022-07-19 16:20:07

惡意軟件釣魚攻擊

2021-02-26 09:45:48

惡意軟件黑客網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日本成年免费网站 | 久久成人免费 | 日韩精品免费看 | 欧美在线国产精品 | 91福利网 | 啪啪免费网站 | 国产日韩欧美一区二区 | 中文字幕精品一区二区三区精品 | 久久久久国产精品人 | 天堂成人国产精品一区 | 精品欧美二区 | 日韩成人在线看 | 草草视频在线观看 | 亚洲 成人 在线 | 狠狠草视频 | 亚洲一区久久久 | 99爱国产| 国产欧美一区二区三区在线播放 | 亚洲精品中文字幕在线 | a亚洲精品| 成人一区二区三区在线观看 | 中文字幕一区二区三区四区五区 | 欧美国产免费 | 亚洲传媒在线 | 亚洲欧美国产一区二区三区 | 亚洲在线一区 | 国产欧美一级二级三级在线视频 | 成人在线观看黄 | 日韩精品久久久 | 一级片在线播放 | 日本免费黄色 | 中文字幕一区二区三区精彩视频 | 欧美国产日韩在线 | 少妇一区二区三区 | 91人人在线| 国产综合视频 | 成年人黄色免费视频 | 欧美视频中文字幕 | 在线观看免费av网 | 久国久产久精永久网页 | 凹凸日日摸日日碰夜夜 |