成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Mirai 惡意軟件新變種感染 Linux 設(shè)備,以期構(gòu)建 DDoS 僵尸網(wǎng)絡(luò)

安全
安全研究人員指出,新變種“V3G4”很可能向希望對特定網(wǎng)站或在線服務(wù)發(fā)動網(wǎng)絡(luò)攻擊的客戶出售 DDoS 服務(wù)。

Bleeping Computer 網(wǎng)站披露,一個被追蹤為“V3G4”的 Mirai 惡意軟件新變種異?;钴S,正在利用基于 Linux 服務(wù)器和物聯(lián)網(wǎng)設(shè)備中的 13 個漏洞,展開 DDoS(分布式拒絕服務(wù))攻擊。

據(jù)悉,Mirai 惡意軟件主要通過暴力破解 telnet/SSH 憑證或利用硬編碼缺陷,在目標(biāo)設(shè)備上執(zhí)行遠程代碼進行傳播,一旦攻破目標(biāo)設(shè)備防御系統(tǒng),立刻感染設(shè)備并將其招募到自身僵尸網(wǎng)絡(luò)中。

2022 年 7 月至 2022 年 12 月,Palo Alto Networks(Unit 42)研究員在三個不同網(wǎng)絡(luò)攻擊活動中發(fā)現(xiàn)了“V3G4”惡意軟件。經(jīng)詳細分析,研究員發(fā)現(xiàn)硬編碼的 C2 域包含相同字符串,shell 腳本也類似,并且所有攻擊中使用的僵尸網(wǎng)絡(luò)客戶端具有相同功能,基于此,Unit 42 推測這三個攻擊都來自同一網(wǎng)絡(luò)犯罪分子。

此外,安全研究員指出“V3G4”的攻擊活動從利用以下 13 個漏洞開始:

  • CVE-2012-4869: FreePBX Elastix remote command execution
  • Gitorious remote command execution
  • CVE-2014-9727: FRITZ!Box Webcam remote command execution
  • Mitel AWC remote command execution
  • CVE-2017-5173: Geutebruck IP Cameras remote command execution
  • CVE-2019-15107: Webmin command injection
  • Spree Commerce arbitrary command execution
  • FLIR Thermal Camera remote command execution
  • CVE-2020-8515: DrayTek Vigor remote command execution
  • CVE-2020-15415: DrayTek Vigor remote command execution
  • CVE-2022-36267: Airspan AirSpot remote command execution
  • CVE-2022-26134: Atlassian Confluence remote command execution
  • CVE-2022-4257: C-Data Web Management System command injection

1676613605_63ef17e568e3fc5bef483.png!small

V3G4 利用的安全漏洞

一旦成功入侵目標(biāo)設(shè)備,基于 Mirai 惡意軟件的有效載荷便立即投放到系統(tǒng)中,并開始嘗試連接硬編碼的C2 地址。此外,“V3G4 ”還試圖終止硬編碼列表中其它競爭性僵尸網(wǎng)絡(luò)惡意軟件家族的感染進程。 

1676613620_63ef17f4698ca2a400e5b.png!small

試圖停止“競爭者”進程

值得注意的是,不同于其它大多數(shù) Mirai 惡意軟件變種僅僅使用一個 OXR 加密密鑰,“V3G4”使用四個不同的 XOR 加密密鑰,這樣使得對惡意軟件代碼的逆向工程和對其功能解碼更具挑戰(zhàn)性。

當(dāng)“V3G4”傳播到其它目標(biāo)設(shè)備時,DDoS 僵尸網(wǎng)絡(luò)使用 telnet/SSH 暴力程序,試圖使用默認或弱憑據(jù)進行連接。最后,被攻擊設(shè)備直接從 C2 發(fā)出包括 TCP、UDP、SYN 和 HTTP 泛濫方法等在內(nèi)的 DDoS 命令。

1676613637_63ef1805d7d8e0f4bbb83.png!small

DDoS 命令

安全研究人員指出,新變種“V3G4”很可能向希望對特定網(wǎng)站或在線服務(wù)發(fā)動網(wǎng)絡(luò)攻擊的客戶出售 DDoS 服務(wù)。

值得一提的是,雖然目前沒有跡象表明變體“V3G4”與某個網(wǎng)絡(luò)攻擊服務(wù)聯(lián)系起來,但為了更好的確保設(shè)備免受類似 Mirai 惡意軟件感染,用戶應(yīng)及時改變默認密碼并安裝安全更新。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2023-10-11 11:42:27

2020-06-19 16:02:03

物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)DDoS攻擊

2022-04-20 15:37:54

惡意軟件漏洞惡意代碼

2021-07-08 15:48:51

僵尸網(wǎng)絡(luò)IoTDDoS攻擊

2021-01-20 23:48:57

FreakOut僵尸網(wǎng)絡(luò)漏洞

2022-04-15 14:57:30

僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊

2014-09-16 13:41:53

2023-05-26 20:05:55

2017-03-23 13:44:39

2009-08-06 19:12:07

2011-07-25 17:16:05

2019-05-10 08:19:48

Mirai僵尸網(wǎng)絡(luò)

2022-05-16 13:37:12

Sysrv僵尸網(wǎng)絡(luò)微軟

2011-03-07 13:59:00

2023-07-03 22:30:27

2018-11-01 10:37:01

2022-02-20 10:35:05

僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊

2015-03-03 10:18:27

2022-01-20 08:19:18

惡意軟件DDoS網(wǎng)絡(luò)攻擊

2012-07-16 00:59:43

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 天堂中文在线观看 | 日韩国产精品一区二区三区 | 日干夜干 | 亚洲精品一区中文字幕 | 欧美大片一区二区 | 国产视频中文字幕 | 亚洲综合在线一区 | 亚洲电影第1页 | 欧美国产亚洲一区二区 | 啪啪免费网站 | 成人免费在线 | 99爱在线| 天天看天天爽 | 日韩在线播放第一页 | 国产精产国品一二三产区视频 | 亚洲欧洲中文日韩 | 久久精品久久久久久 | 久久在看 | 国产一区亚洲 | av毛片免费 | 精品国产一区二区在线 | 久久久久久看片 | 国产亚洲www | 亚洲欧美一区二区三区国产精品 | 青青艹在线视频 | 日韩精品成人 | 日韩欧美在线一区 | 成人黄色在线观看 | 亚洲国产成人久久综合一区,久久久国产99 | 午夜影视免费片在线观看 | 天天干天天插天天 | 亚洲另类春色偷拍在线观看 | 国产成人免费一区二区60岁 | 欧美激情综合色综合啪啪五月 | 国产激情免费视频 | 成人福利在线 | 久久中文字幕一区 | 涩涩导航| 999精品网 | 免费av一区二区三区 | 日韩三级一区 |