» 뉴스 » 악성 코드 Echobot은 만약 IoT 디바이스를 공격, 오라클 애플리케이션, VM웨어와 오래된 취약점 악용

악성 코드 Echobot은 만약 IoT 디바이스를 공격, 오라클 애플리케이션, VM웨어와 오래된 취약점 악용

Echobot의 IoT 악성 코드는 잘 알려진 미라이 악성 코드의 또 다른 변형, 6 월 초에 팔로 알토 네트웍스의 보안 전문가들에 의해 감지 2019.

ast week, 아카 마이 전문가들은 새로운 위협에 대한보다 상세한 보고서를 발표, 이로부터이 Echobot이 일반적인 추세 다음과 같은 것을 분명해진다: 악성 코드의 저자는 기준을 변경할 수 있지만, 새로운 추가하지 않았다, additional modules to the Mirai sources.

“When Mirai was first released, it was found in IoT devices. Then variants of Mirai began targeting vulnerabilities in those devices”, — said specialist Akamai 래리 Cashdollar.

언제 팔로 알토 네트웍스 researchers first noticed Malware, Echobot used exploits for 18 vulnerabilities. 하나, in the Akamai report, just a week later, Echobot already used 26 different exploits, both old and new, 과, 분명히, this is not the limit. The current version of Malvari attacks NAS, routers, NVR, IP cameras, IP phones and so on.

Akamai experts note that the most remarkable feature of Echobot is that its authors do not focus on vulnerabilities in Internet of things devices (routers, cameras, video recorders, 기타), but also use bugs in Oracle WebLogicVMware SD-WAN to infect targets and malware distribution.

또한 읽기: 공격이 동시에 사용에 대한 새로운 미라이 유형 사용 13 공격

From the outside, it seems that creators of malware choose exploits absolutely randomly, but this impression is deceptive. 그래서, often botnet operators start with a random selection of exploits, but soon they leave only those that allow attracting as many bots as possible, and deny others.

Exploits are “processed” in a matter of days, and are eliminated if they do not demonstrate effectiveness. 결과, the current arsenal of Echobot exploits can be considered a list of the mostusefulvulnerabilities to date. This list of exploits gives a good idea of which devices are currently the most frequently attacked.

Botnet developers are always looking for ways to spread malware. They are not just relying on exploiting new vulnerabilities that target IoT devices, but vulnerabilities in enterprise systems as well. Some of the new exploits they’ve added are older and have remained unpatched by the vendor. It seems the updates to Echobot are targeting systems that have possibly remained in service, but whose vulnerabilities were forgotten. This is an interesting tactic as these systems if found have remained vulnerable for years and will probably remain vulnerable for many more”, – Akamai experts conclude the review of the Echobot botnet.

출처: https://blogs.akamai.com

독서  Google Play Protect turned up to be the least effective Android protection
[합계: 0    평균: 0/5]

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

백도어를 제공을 위해 링크드 인을 사용하여 APT34

이란 해커가 백도어를 제공하기 위해 링크드 인을 사용 APT34

사이버 범죄 그룹 APT34, 이란 정부와 연관된, 그 간첩 캠페인을 계속, …

Extenbro 트로이 목마

Extenbro 트로이 목마는 안티 바이러스 사이트에 DNS 및 블록 액세스를 대체

Malwarebytes 연구소 전문가 Extenbro 트로이 목마 발견, 이는뿐만 아니라 광고를 표시하기 위해 DNS를 대체, 그러나 …

회신을 남겨주