Mirai 恶意软件新变种感染 Linux 设备 以期创建 DDoS 僵尸网络
Bleeping Computer 网站披露,一个被追踪为“V3G4”的 Mirai 恶意软件新变种异常活跃,正在利用基于 Linux 服务器和物联网设备中的 13 个漏洞,展开 DDoS(分布式拒绝服务)攻击。 据悉,Mirai 恶意软件主要通过暴力破解 telnet/SSH 凭证或利用硬编码缺陷,在目标设备上执行远程代码进行传播,一旦攻破目标设备防御系统,立刻感染设备并将其招募到自身僵尸网络中。 此外,安全研究员指出“V3G4”的攻击活动从利用以下 13 个漏洞开始: CVE-2012-4869: FreePBX Elastix remote command execution Gitorious remote command execution CVE-2014-9727: FRITZ!Box Webcam remote command execution Mitel AWC remote command execution CVE-2017-5173: Geutebruck IP Cameras remote command execution CVE-2019-15107: Webmin command injection Spree Commerce arbitrary command execution FLIR Thermal Camera remote command execution CVE-2020-8515: DrayTek Vigor remote command execution CVE-2020-15415: DrayTek Vigor remote command execution CVE-2022-36267: Airspan AirSpot remote command execution CVE-2022-26134: Atlassian Confluence remote command execution CVE-2022-4257: C-Data Web Management System command injection 一旦成功入侵目标设备,基于 Mirai 恶意软件的有效载荷便立即投放到系统中,并开始尝试连接硬编码的C2 地址。此外,“V3G4 ”还试图终止硬编码列表中其它竞争性僵尸网络恶意软件家族的感染进程。 值得注意的是,不同于其它大多数 Mirai 恶意软件变种仅仅使用一个 OXR 加密密钥,“V3G4”使用四个不同的 XOR 加密密钥,这样使得对恶意软件代码的逆向工程和对其功能解码更具挑战性。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |