공격이 동시에 사용에 대한 새로운 미라이 유형 사용 13 악용

트렌드 마이크로의 전문가가 사용 미라이 악성 코드의 변종하기 전에 "야생의 자연"알 수없는 발견 13 대상 장치에 대한 공격 한 번에 공격.

나는OT-봇은 다른 업체의 라우터에서 공격에 대한 구성 요소를 갖추고 있습니다, 네트워크 카메라 및 기타 장치.

모든 유용한 부하 연구진은 이미 나이 미라이 버전의 캠페인에서 만난, 하지만 모두 함께 13 공격은 처음 사용.

이전 봇의 변종의 대부분과 마찬가지로, 새 버전 사용의 저자 XOR 코딩 악성 코드의 식별을 복잡하게하는. 프로그램의 텍스트에서 제어 센터의 주소를 통합, 공격 모듈에 대한 필요와 창고. 파일 서버는 동적 DNS 서비스를 뒤에 숨겨져 있습니다.

"와이 13 악용, 이 "Backdoor.Linux.MIRAI.VWIPT"변형 Vacron 네트워크 비디오 레코더를 대상으로 할 수있다, 다산 GPON 라우터, D - 링크 장치, 다양한 CCTV-DVR 업체, miniigd 데몬과 Realtek의 SDK를 사용하는 장치, 무선 라우터 EirD1000, 넷기어 DGN1000 장치, 넷기어 R7000과 R6400 장치, MVPower의 DVR, 화웨이 HG532 라우터, Linsys E 시리즈 라우터와 ThinkPHP 5.0.23 / 5.1.31 ", - 트렌드 마이크로 전문가를 썼다.

전문가들은주의 11 의 13 세트에 대한 공격은 이전에 만났다 옴니 악성 코드 미라이로 확인되었다 공격. 이러한 악성 코드 모듈 중 하나는 화웨이 HG532 라우터를위한 스크립트를 통해 해킹했다 CVE-2017-17215 취약점. 버그는 11 월에 발견되었다 2017, 그리고 12 월 공격자의 말을 사용하기 시작.

더 자주 사이버 범죄자에 의해 사용 하나는 다산 GPON - 라우터에위한 인증 우회 취약점에 연결되어 악용. 일반적인 착취 CVE-2018-10561CVE-2018-10562 버그 장치 설정에 액세스 할 수 및 루트 권한을 가진 환경에서 실행할 수있는 기회 공격자를 제공합니다.

옴니 저자에 의해 개발 된 모듈 제외, 사이버 범죄자들은 ​​링크시스 해킹 라우터에 대한 새 미라이 버전 오래된 스크립트의 구성에 변경, 이전 TheMoon 악성 코드 캠페인에 발견. 또 하나는과를 대상으로 리눅스 시스템을 악용 ThinkPHP 프레임 워크와는 취약한 환경에서 원격 코드 실행을 가능하게.

또한 읽기: 연구진은 와이파이 암호를 취득 허용 WPA3 프로토콜의 취약점을 발견

대부분의 경우 봇넷은 DDoS 공격 - 공격의 조직 감염의 IoT-장비를 사용. 참고 인터넷 보안 전문가로, 가장 바람직한 새 미라이 버전의 제작자는 악성 코드의 여러 변종에서 코드를 복사 한, 한 회사의 프레임에 감염 될 장치의 수를 늘리기 위해 노력.

출처: https://www.scmagazine.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주