偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

物聯(lián)網(wǎng)惡意軟件針對性攻擊服務器和安卓系統(tǒng)

安全 物聯(lián)網(wǎng)安全
惡意軟件大量使用其他僵尸網(wǎng)絡(如Mirai、Qbot和Zbot)攻擊中使用的代碼。

一個被稱為 "EnemyBot" 的快速發(fā)展的物聯(lián)網(wǎng)惡意軟件,其攻擊目標是內(nèi)容管理系統(tǒng)(CMS)、網(wǎng)絡服務器和Android設備。據(jù)研究人員稱,目前,威脅攻擊組織 "Keksec "被認為是傳播該惡意軟件的幕后推手。

他們補充說,諸如VMware Workspace ONE、Adobe ColdFusion、WordPress、PHP Scriptcase等服務以及物聯(lián)網(wǎng)和安卓設備正在成為被攻擊的目標。AT&T Alien實驗室在最近的一篇文章中報告說,該惡意軟件正在迅速采用1day漏洞進行大范圍的攻擊。

根據(jù)AT&T對該惡意軟件代碼分析,EnemyBot大量使用了Mirai、Qbot和Zbot等其他僵尸網(wǎng)絡的攻擊代碼。Keksec集團通過針對Linux機器和其他的物聯(lián)網(wǎng)設備分發(fā)惡意軟件。這個威脅集團早在2016年就已成立,并且該集團包括眾多僵尸網(wǎng)絡攻擊者。

EnemyBot的攻擊

Alien實驗室研究小組發(fā)現(xiàn),該惡意軟件主要有四個主要部分。

第一部分是一個python腳本 "cc7.py",該工具可以用于下載依賴文件,并將惡意軟件編譯成針對不同操作系統(tǒng)架構(x86,ARM,macOS,OpenBSD,PowerPC,MIPS)的軟件。編譯完成后,將會創(chuàng)建一個名為"update.sh "的批處理文件來將惡意軟件傳播到各種易受攻擊的目標上。

第二部分是主要的僵尸網(wǎng)絡源代碼,除了主要部分,它包含了惡意軟件的其他所有功能,并采用了其他各種僵尸網(wǎng)絡的源代碼,這些工具可以結合起來進行攻擊。

第三個模塊是混淆工具"hide.c",它可以進行手動編譯和執(zhí)行,并且對惡意軟件的字符串進行編碼和解密。據(jù)研究人員稱,一個簡單的swap表可以用來隱藏字符串,并把每個字符都替換成表中的相應字符。

最后一部分包含了一個命令和控制(CC)組件,可以接收攻擊者的攻擊命令以及有效載荷。

AT&T研究人員進一步分析顯示,該軟件還有一個掃描器功能,可以掃描易受攻擊的IP地址。并且還有一個"adb_infect "功能,可以用于攻擊安卓設備。

ADB或安卓調(diào)試橋是一個命令行工具,它允許你直接與設備進行通信。

研究人員說:"如果安卓設備通過USB連接,或在機器上直接運行安卓模擬器,EnemyBot將會試圖通過執(zhí)行shell命令來感染它?!?/p>

研究人員補充說,Keksec的EnemyBot似乎剛剛開始傳播,然而由于作者的快速更新,這個僵尸網(wǎng)絡有可能成為物聯(lián)網(wǎng)設備和網(wǎng)絡服務器的主要威脅。

這個基于Linux的僵尸網(wǎng)絡EnemyBot是由Securonix在2022年3月首次發(fā)現(xiàn)的,后來Fortinet對此做了深入分析。

目前在被EnemyBot利用的漏洞

AT&T研究人員發(fā)布了一份目前在被Enemybot利用的漏洞清單,其中一些漏洞還沒有分配到CVE。

該列表包括Log4shell漏洞(CVE-2021-44228,CVE-2021-45046),F(xiàn)5 BIG IP設備(CVE-2022-1388)以及其他漏洞。有些漏洞還沒有分配到CVE,如PHP Scriptcase和Adobe ColdFusion 11。

Log4shell漏洞 - CVE-2021-44228, CVE-2021-45046。

F5 BIG IP設備 - CVE-2022-1388。

Spring Cloud Gateway - CVE-2022-22947。

TOTOLink A3000RU無線路由器 - CVE-2022-25075。

Kramer VIAWare - CVE-2021-35064。

該研究人員解釋說,這表明Keksec集團的資源很充足,該集團開發(fā)的惡意軟件可以在漏洞被修補之前利用這些漏洞,從而提高其傳播的速度和規(guī)模。

建議采取的行動

Alien實驗室的研究人員提出了防止漏洞被攻擊利用的方法。建議用戶正確配置防火墻,并盡量減少Linux服務器和物聯(lián)網(wǎng)設備在互聯(lián)網(wǎng)上暴露的可能性。

并且建議組織監(jiān)控網(wǎng)絡流量,掃描出站端口并尋找可疑的流量。軟件要自動更新,并打上最新的安全更新補丁。

本文翻譯自:https://threatpost.com/enemybot-malware-targets-web-servers-cms-tools-and-android-os/179765/如若轉(zhuǎn)載,請注明原文地址。

責任編輯:姜華 來源: 嘶吼網(wǎng)
相關推薦

2012-11-30 09:48:52

2013-02-19 09:23:58

2009-06-16 16:17:35

2011-03-15 17:35:45

2014-10-22 10:49:17

2010-10-18 17:58:49

2010-07-29 16:52:38

2021-09-05 06:16:26

勒索攻擊勒索軟件攻擊

2021-06-17 14:05:49

卡巴斯基安全

2021-10-25 11:45:47

惡意軟件AndroidTangleBot

2012-05-24 09:52:10

2013-07-29 16:09:07

2013-12-12 16:36:03

2022-07-19 16:20:07

惡意軟件釣魚攻擊

2022-08-09 08:22:00

勒索軟件WindowsLinux

2014-12-18 13:24:53

2018-05-30 23:47:20

2018-11-12 14:14:48

2021-03-19 10:40:37

勒索軟件物聯(lián)網(wǎng)威脅惡意軟件

2021-02-26 09:45:48

惡意軟件黑客網(wǎng)絡攻擊
點贊
收藏

51CTO技術棧公眾號