악성 코드 Echobot은 만약 IoT 디바이스를 공격, 오라클 애플리케이션, VM웨어와 오래된 취약점 악용

Echobot의 IoT 악성 코드는 잘 알려진 미라이 악성 코드의 또 다른 변형, 6 월 초에 팔로 알토 네트웍스의 보안 전문가들에 의해 감지 2019.

AST 주, 아카 마이 전문가들은 새로운 위협에 대한보다 상세한 보고서를 발표, 이로부터이 Echobot이 일반적인 추세 다음과 같은 것을 분명해진다: 악성 코드의 저자는 기준을 변경할 수 있지만, 새로운 추가하지 않았다, 미라이 소스에 추가 모듈.

"미라이가 처음 출시되었을 때, 그것은 만약 IoT 디바이스에서 발견되었다. 그런 다음 미라이 변종은 "이러한 장치의 취약점을 대상으로 시작했다, - 전문가 아카 마이는 말했다 래리 Cashdollar.

언제 팔로 알토 네트웍스 연구진은 먼저 악성 코드 발견, 대한 Echobot 사용 악용 18 취약점. 하나, 아카 마이 보고서, 단지 일주일 후, Echobot 이미 사용 26 다른 공격, 과거와 현재 모두, 과, 분명히, 이 제한되지 않습니다. Malvari의 현재 버전은 NAS 공격, 라우터, NVR, IP 카메라, IP 폰 등.

아카 마이 전문가들은 Echobot의 가장 놀라운 특징은 저자가 가지 장치의 인터넷의 취약점에 초점을하지 않는 것이 있습니다 (라우터, 카메라, 비디오 레코더, 기타), 또한 버그를 사용 오라클 웹 로직VM웨어 SD-WAN 을 감염 목표와 악성 코드 분포.

또한 읽기: 공격이 동시에 사용에 대한 새로운 미라이 유형 사용 13 악용

바깥으로부터, 이 악성 코드의 제작자가 절대적으로 무작위로 공격을 선택하는 것이 보인다, 그러나이 인상은기만이다. 그래서, 종종 봇넷 운영자는 공격의 임의의 선택으로 시작, 곧 그들은 단지 가능한 한 많은 로봇으로 유치 할 수 그들 떠나, 다른 사람을 거부.

악용 며칠 만에 "처리"하는, 그들이 효과를 보여주지 않는 경우 제거. 결과, Echobot 악용의 현재 아스날은 대부분의 목록 간주 될 수 있습니다 “유능한” 최신 취약점. 공격의이 목록은 장치가 현재 가장 자주 공격이되는 좋은 아이디어를 제공합니다.

“봇넷 개발자는 항상 확산 악성 코드에 대한 방법을 찾고 있습니다. 그들은 단지의 IoT 디바이스를 대상으로 새로운 취약점을 악용에 의존하지 않는, 그러나뿐만 아니라 엔터프라이즈 시스템의 취약점. 그들은 추가 한 새로운 공격 중 일부는 나이와 공급 업체가 패치되지 않은 남아있다. 그것은 아마도 서비스에 남아있는 시스템을 대상으로하는 Echobot에 업데이트를 보인다, 그러나 그 취약점을 잊고 있었다. FOUND 년에 취약한 남아있는 아마 더 많은에 대한 취약 남아 경우에 이러한 시스템과 같은 흥미로운 전술이다”, – 아카 마이 전문가들은 Echobot의 검토 결론 봇넷.

출처: https://blogs.akamai.com

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼