Casa » Notícia » Echobot Malware ataca dispositivos da Internet das coisas, aplicativos oracle, VMware e explora vulnerabilidades antigas

Echobot Malware ataca dispositivos da Internet das coisas, aplicativos oracle, VMware e explora vulnerabilidades antigas

Echobot IdC malwares é uma outra variação de software malicioso Mirai bem conhecido, detectados por especialistas em segurança da Palo Alto Networks, no início de junho 2019.

eusemana ast, especialistas Akamai apresentou um relatório mais detalhado sobre a nova ameaça, a partir do qual se torna claro que Echobot estava seguindo uma tendência geral: os autores de malware não alterou a base, mas acrescentou nova, módulos adicionais para as fontes Mirai.

“Quando Mirai foi lançado pela primeira vez, verificou-se em dispositivos IdC. Então variantes de Mirai começaram a atacar as vulnerabilidades nesses dispositivos”, - disse Akamai especialista Larry Cashdollar.

Quando Palo Alto Networks pesquisadores notou pela primeira vez Malware, Echobot usado exploits para 18 vulnerabilidades. Contudo, no relatório da Akamai, apenas uma semana depois, Echobot já utilizado 26 diferentes exploits, antigos e novos, e, pelo visto, este não é o limite. A versão atual do Malvari ataca NAS, routers, NVR, câmeras IP, telefones IP e assim por diante.

especialistas Akamai, note que a característica mais notável de Echobot é que seus autores não se concentrar em vulnerabilidades no Internet de dispositivos coisas (routers, câmeras, gravadores de vídeo, etc.), mas também usar bugs no oracle WebLogic e VMware SD-WAN para infectar metas e distribuição de malware.

Leia também: New Mirai usa para ataques utiliza simultaneamente 13 exploits

De fora, parece que os criadores de malware escolher exploits absolutamente aleatoriamente, mas essa impressão é enganosa. assim, muitas vezes operadores de botnets começar com uma selecção de exploits, mas logo eles deixar apenas aqueles que permitem atrair o maior número de bots possível, e negar aos outros.

Façanhas são “processados” em questão de dias, e são eliminados se eles não demonstram eficácia. Como um resultado, o arsenal atual de exploits Echobot pode ser considerada uma lista dos mais “útil” vulnerabilidades a data. Esta lista de exploits dá uma boa idéia de quais dispositivos estão atualmente o mais freqüentemente atacado.

“desenvolvedores de botnets estão sempre procurando maneiras de espalhar malwares. Eles não são apenas contando com a exploração de novas vulnerabilidades que têm como alvo os dispositivos da Internet das coisas, mas vulnerabilidades em sistemas corporativos, bem. Alguns dos novos exploits que você adicionou são mais velhos e têm permanecido sem correção pelo fornecedor. Parece que as atualizações para Echobot são sistemas de segmentação que possivelmente ter permanecido em serviço, mas cujas vulnerabilidades foram esquecidos. Esta é uma tática interessante como estes sistemas se encontrou permaneceram vulneráveis ​​durante anos e provavelmente permanecerá vulnerável para muitos mais”, – especialistas Akamai concluir a revisão do botnet Echobot.

Fonte: https://blogs.akamai.com

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

ZoneAlarm cortado com a vulnerabilidade vBulletin

fóruns ZoneAlarm cortado devido à vulnerabilidade vBulletin

Os fóruns em ZoneAlarm, which is owned by Check Point and whose products are used

RAT Trojan no WebEx Convites

Os criminosos dão links para trojan RAT em WebEx convites

Informações especialista em segurança de Alex Lanstein descobriu um vector original para a distribuição do RAT …

Deixar uma resposta