Bleeping Computer 网站披露 ,意软一个被追踪为“V3G4”的新僵尸 Mirai 恶意软件新变种异常活跃 ,正在利用基于 Linux 服务器和物联网设备中的变种备期 13 个漏洞,展开 DDoS(分布式拒绝服务)攻击。感染构建
据悉 ,网络Mirai 恶意软件主要通过暴力破解 telnet/SSH 凭证或利用硬编码缺陷,意软在目标设备上执行远程代码进行传播,新僵尸一旦攻破目标设备防御系统,源码库变种备期立刻感染设备并将其招募到自身僵尸网络中。感染构建 2022 年 7 月至 2022 年 12 月,网络Palo Alto Networks(Unit 42)研究员在三个不同网络攻击活动中发现了“V3G4”恶意软件 。意软经详细分析 ,新僵尸研究员发现硬编码的变种备期 C2 域包含相同字符串 ,shell 脚本也类似 ,感染构建并且所有攻击中使用的网络僵尸网络客户端具有相同功能 ,服务器租用基于此,Unit 42 推测这三个攻击都来自同一网络犯罪分子。 此外 ,安全研究员指出“V3G4”的攻击活动从利用以下 13 个漏洞开始: CVE-2012-4869: FreePBX Elastix remote command executionGitorious remote command executionCVE-2014-9727: FRITZ!Box Webcam remote command executionMitel AWC remote command executionCVE-2017-5173: Geutebruck IP Cameras remote command executionCVE-2019-15107: Webmin command injectionSpree Commerce arbitrary command executionFLIR Thermal Camera remote command executionCVE-2020-8515: DrayTek Vigor remote command executionCVE-2020-15415: DrayTek Vigor remote command executionCVE-2022-36267: Airspan AirSpot remote command executionCVE-2022-26134: Atlassian Confluence remote command executionCVE-2022-4257: C-Data Web Management System command injection
V3G4 利用的安全漏洞 一旦成功入侵目标设备 ,基于 Mirai 恶意软件的有效载荷便立即投放到系统中,并开始尝试连接硬编码的香港云服务器C2 地址。此外,“V3G4 ”还试图终止硬编码列表中其它竞争性僵尸网络恶意软件家族的感染进程。
试图停止“竞争者”进程 值得注意的是 ,不同于其它大多数 Mirai 恶意软件变种仅仅使用一个 OXR 加密密钥 ,“V3G4”使用四个不同的模板下载 XOR 加密密钥 ,这样使得对恶意软件代码的逆向工程和对其功能解码更具挑战性。 当“V3G4”传播到其它目标设备时,DDoS 僵尸网络使用 telnet/SSH 暴力程序 ,试图使用默认或弱凭据进行连接 。最后,被攻击设备直接从 C2 发出包括 TCP 、UDP、亿华云SYN 和 HTTP 泛滥方法等在内的 DDoS 命令。
DDoS 命令 安全研究人员指出,新变种“V3G4”很可能向希望对特定网站或在线服务发动网络攻击的客户出售 DDoS 服务 。 值得一提的是,虽然目前没有迹象表明变体“V3G4”与某个网络攻击服务联系起来 ,建站模板但为了更好的确保设备免受类似 Mirai 恶意软件感染 ,用户应及时改变默认密码并安装安全更新 。 |
小米膜的优点和特点(为你的手机屏幕保驾护航)外星人声卡(探索未知领域的声音艺术)神舟k710c评测(体验神舟k710c,畅享高性能办公娱乐利器)探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)Root之后手机的变化及影响(探索手机root后的功能和风险)蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)使用Mac分区U盘安装Win10系统教程(详解Mac电脑如何分区U盘并安装Windows10系统)宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)云服务器网站建设源码库香港物理机b2b信息平台亿华云企业服务器