Mirai变种Echobot僵尸收集有26个破绽应用 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

Mirai变种Echobot僵尸收集有26个破绽应用

申博_安全预警 申博 61次浏览 未收录 0个评论

2019年6月,Unit 42研讨人员剖析了进击iot装备到场8个破绽运用的Mirai变种。近期,研讨人员发明Echobot僵尸收集用来流传的破绽运用数目增加到26个。而且大多数破绽运用的代码主如果用于未举行平安补丁的IoT装备,但企业级运用Oracle WebLogic和VMware SD-Wan也是进击的目的。

Mirai变种Echobot僵尸收集有26个破绽应用

Echobot僵尸收集是基于Mirai歹意软件的,据统计,自Mirai源码泄漏后,有上百个基于Mirai的僵尸收集变种。6月初,Unit42研讨人员剖析发明该Mirai变种中新到场了8个破绽,破绽运用的总个数增加到18个。

IoT装备是重要进击目的

Akamai平安研讨人员Larry Cashdollar剖析发明新版本的Echobot僵尸收集又新到场了8个破绽运用来协助流传。加上之前的18个,现在一共有26个差别的破绽运用被用于僵尸收集的流传。这些破绽运用主如果各种联网装备的着名敕令实行破绽。

Mirai变种Echobot僵尸收集有26个破绽应用

最新Echobot僵尸收集变种的进击目的包含收集存储装备NAS,路由器、收集录像机(NVR)、IP摄像机、IP电话和无线演示体系。

数十年的破绽运用

恶意软件ADOBE WORM FAKER:通过LOLBins来“订制”你的专属payload

摘要 Cybereason近期发现了一个有趣的恶意软件样本,并将之命名为Adobe Worm Faker,它是一类利用LOLBins进行攻击的蠕虫病毒,能够根据运行的机器动态地改变其行为,以便在每台目标机器上选择最佳的漏洞利用和payload。这种恶意软件潜在的破坏性风险特别高,且能够逃避AV和EDR产品,需要人工检测才能发现一些端倪。 Adobe Worm Fakerd的主要特点 · Adobe Worm Faker利用LOLBins进行攻击,并能根据所处的环境进行动态更改。 · 该恶意软件有五层混淆,无法被AV或EDR在内的安全产品自动解码,人工干预是解码它的必要条件。 · 它通过启动程序(acme .exe或wscript.exe)来保持隐藏以及完成后续的入侵工作。 · 该恶意软件能针对特定的AV产品,这表明可能存在基于区域的针对性攻击。 · 它使用类似蠕虫的技术来传播和隐藏自己,就好像与

Cashdollar在剖析破绽运用还发明僵尸收集运用了一些有平安通告然则没有CVE编号的破绽。

Cashdollar还编译了新Echobot变种运用的一些破绽:

Mirai变种Echobot僵尸收集有26个破绽应用

研讨人员剖析发明,进击者的除了传统的IoT装备之外,还到场了Oracle WebLogic Server和其他收集软件VMware SD-WAN的破绽运用,用来供应对云端效劳、私有数据中心和基于SAAS的企业级运用的接见。

从上面的破绽列表中能够看出,进击者还运用了一些2009年的破绽,这也申明有大批的装备凌驾10年都没有修复相干破绽,而且仍然在运用。

Cashdollar研讨表明Echobot运用了与Mirai雷同的进击代码,然则运用了更多的破绽运用来协助其举行流传。

研讨人员剖析发明C2效劳器的域名被设置为akumaiotsolutions[.]pw和akuma[.]pw,但这还没有剖析到IP地点。

原文地点: https://www.4hou.com/vulnerable/18584.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明Mirai变种Echobot僵尸收集有26个破绽应用
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址