악성 코드 Echobot은 만약 IoT 디바이스를 공격, 오라클 애플리케이션, VM웨어와 오래된 취약점 악용

Echobot의 IoT 악성 코드는 잘 알려진 미라이 악성 코드의 또 다른 변형, 6 월 초에 팔로 알토 네트웍스의 보안 전문가들에 의해 감지 2019.

AST 주, 아카 마이 전문가들은 새로운 위협에 대한보다 상세한 보고서를 발표, 이로부터이 Echobot이 일반적인 추세 다음과 같은 것을 분명해진다: 악성 코드의 저자는 기준을 변경할 수 있지만, 새로운 추가하지 않았다, 미라이 소스에 추가 모듈.

"미라이가 처음 출시되었을 때, 그것은 만약 IoT 디바이스에서 발견되었다. 그런 다음 미라이 변종은 "이러한 장치의 취약점을 대상으로 시작했다, - 전문가 아카 마이는 말했다 래리 Cashdollar.

언제 팔로 알토 네트웍스 연구진은 먼저 악성 코드 발견, 대한 Echobot 사용 악용 18 취약점. 하나, 아카 마이 보고서, 단지 일주일 후, Echobot 이미 사용 26 다른 공격, 과거와 현재 모두, 과, 분명히, 이 제한되지 않습니다. Malvari의 현재 버전은 NAS 공격, 라우터, NVR, IP 카메라, IP 폰 등.

아카 마이 전문가들은 Echobot의 가장 놀라운 특징은 저자가 가지 장치의 인터넷의 취약점에 초점을하지 않는 것이 있습니다 (라우터, 카메라, 비디오 레코더, 기타), 또한 버그를 사용 오라클 웹 로직VM웨어 SD-WAN 을 감염 목표와 악성 코드 분포.

또한 읽기: 공격이 동시에 사용에 대한 새로운 미라이 유형 사용 13 악용

바깥으로부터, 이 악성 코드의 제작자가 절대적으로 무작위로 공격을 선택하는 것이 보인다, 그러나이 인상은기만이다. 그래서, 종종 봇넷 운영자는 공격의 임의의 선택으로 시작, 곧 그들은 단지 가능한 한 많은 로봇으로 유치 할 수 그들 떠나, 다른 사람을 거부.

악용 며칠 만에 "처리"하는, 그들이 효과를 보여주지 않는 경우 제거. 결과, Echobot 악용의 현재 아스날은 대부분의 목록 간주 될 수 있습니다 “유능한” 최신 취약점. 공격의이 목록은 장치가 현재 가장 자주 공격이되는 좋은 아이디어를 제공합니다.

“봇넷 개발자는 항상 확산 악성 코드에 대한 방법을 찾고 있습니다. 그들은 단지의 IoT 디바이스를 대상으로 새로운 취약점을 악용에 의존하지 않는, 그러나뿐만 아니라 엔터프라이즈 시스템의 취약점. 그들은 추가 한 새로운 공격 중 일부는 나이와 공급 업체가 패치되지 않은 남아있다. 그것은 아마도 서비스에 남아있는 시스템을 대상으로하는 Echobot에 업데이트를 보인다, 그러나 그 취약점을 잊고 있었다. FOUND 년에 취약한 남아있는 아마 더 많은에 대한 취약 남아 경우에 이러한 시스템과 같은 흥미로운 전술이다”, – 아카 마이 전문가들은 Echobot의 검토 결론 봇넷.

출처: https://blogs.akamai.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주