加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

Mirai 恶意软件新变种感染 Linux 设备 以期创建 DDoS 僵尸网络

发布时间:2023-09-02 11:57:21 所属栏目:安全 来源:
导读:Bleeping Computer 网站披露,一个被追踪为“V3G4”的 Mirai 恶意软件新变种异常活跃,正在利用基于 Linux 服务器和物联网设备中的 13 个漏洞,展开 DDoS(分布式拒绝服务)攻击。据悉,Mirai 恶意软件主要

Bleeping Computer 网站披露,一个被追踪为“V3G4”的 Mirai 恶意软件新变种异常活跃,正在利用基于 Linux 服务器和物联网设备中的 13 个漏洞,展开 DDoS(分布式拒绝服务)攻击。

据悉,Mirai 恶意软件主要通过暴力破解 telnet/SSH 凭证或利用硬编码缺陷,在目标设备上执行远程代码进行传播,一旦攻破目标设备防御系统,立刻感染设备并将其招募到自身僵尸网络中。

此外,安全研究员指出“V3G4”的攻击活动从利用以下 13 个漏洞开始:

CVE-2012-4869: FreePBX Elastix remote command execution

Gitorious remote command execution

CVE-2014-9727: FRITZ!Box Webcam remote command execution

Mitel AWC remote command execution

CVE-2017-5173: Geutebruck IP Cameras remote command execution

CVE-2019-15107: Webmin command injection

Spree Commerce arbitrary command execution

FLIR Thermal Camera remote command execution

CVE-2020-8515: DrayTek Vigor remote command execution

CVE-2020-15415: DrayTek Vigor remote command execution

CVE-2022-36267: Airspan AirSpot remote command execution

CVE-2022-26134: Atlassian Confluence remote command execution

CVE-2022-4257: C-Data Web Management System command injection

一旦成功入侵目标设备,基于 Mirai 恶意软件的有效载荷便立即投放到系统中,并开始尝试连接硬编码的C2 地址。此外,“V3G4 ”还试图终止硬编码列表中其它竞争性僵尸网络恶意软件家族的感染进程。 

值得注意的是,不同于其它大多数 Mirai 恶意软件变种仅仅使用一个 OXR 加密密钥,“V3G4”使用四个不同的 XOR 加密密钥,这样使得对恶意软件代码的逆向工程和对其功能解码更具挑战性。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章