Mirai 新变体利用严重漏洞攻击网络安全设备
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
一款新型僵尸网络的作者正在攻击受严重漏洞影响的联网设备,其中一些漏洞还影响网络安全设备。
这些攻击仍然在进行,而且使用的是公开披露的 exploit,有时exploit 仅发布几小时后就遭利用。目前至少10个漏洞的 exploit 代码遭利用,最新的 exploit 是上周末才被添加。
新旧漏洞皆遭利用
被攻陷的设备最终沦为 Mirai 僵尸网络恶意软件的一个变种,专门攻击该设备的架构。2月中旬,Palo Alto Networks Unit 42 的安全研究员发现该僵尸网络发动的攻击并跟踪其活动。该僵尸网络的作者花了大概一个月的时间集成10个漏洞的 exploit,其中有些漏洞是严重级别,用于攻击多个目标。其中一个 exploit 被称为 “VisualDoor”,是位于 SonicWall SSL-VPN 设备中的一个远程命令注入漏洞,厂商称多年前已修复。
这些攻击活动还利用新近出现的 exploit,如CVE-2021-22520的exploit。该漏洞是位于 Vertica 公司 Micro Focus Operation Bridge Reporter (OBR) 中的一个远程代码执行漏洞。OBR 使用大数据技术创建基于源自其它企业软件的数据的性能报告。
该 Mirai 僵尸网络变体还利用了影响 Yealink Device Management 的两个严重漏洞(CVE-2021-27561 和 CVE-2021-27562)。这些漏洞是由独立研究员 Pierre Kim 和 Alexandre Torres 通过 SSD Secure Disclosure 计划报告的。它们是由用户提供的数据未被正确过滤造成的,可导致未认证攻击者在服务器上以 root 权限运行任意命令。
Unit 42 的研究员表示,由于攻击目标不确定,其中遭利用的三个漏洞尚不清楚是哪些。如下是这些攻击活动中遭利用的缺陷。
攻击者成功攻陷设备后,会释放多个二进制,从而调度任务、创建过滤规则、实施暴力攻击或传播僵尸网络恶意软件:
Lolol.sh:下载并运行专门针对架构的”暗黑“二进制;它还会调度任务,重新运行该脚本并创建流量规则,拦截SSH、HTTP、telnet 常见端口的接入连接
Install.sh:安装 ‘zmap’ 网络扫描器,下载 GoLang 和文件,在 ‘zmap’ 发现的 IP 地址运行暴力攻击
Nbrute.[arch]:暴力攻击的二进制
Combo.txt:暴力攻击者使用的具有凭据的文本文件
Dark.[arch]:基于Mirai 的二进制,用于通过exploit 或暴力攻击传播恶意软件
推荐阅读
警惕!Mirai 新变体带着11个新利用攻击企业设备
Mirai 作者之一被罚 860 万美元
当心! 物联网僵尸网络 Mirai 和 Gafgyt 瞄上了企业
参考链接
https://www.bleepingcomputer.com/news/security/new-botnet-targets-network-security-devices-with-critical-exploits/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
Mirai 新变体利用严重漏洞攻击网络安全设备相关推荐
- OpenShift Security (13) - 利用Log4j漏洞攻击容器
<OpenShift 4.x HOL教程汇总> 演示视频 利用 Log4j 漏洞攻击容器需要有2个条件,1)Java应用中包含受到漏洞影响的Log4j.2)带有"JNDI 注入& ...
- 浅谈境外黑客组织利用SonarQube漏洞攻击事件
随着软件产业的快速发展,现代软件大多数是被"组装"出来的,不是被"开发"出来的.各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题, ...
- 黑客盗走银行3亿比索|Rowhammer变体出现|DHS发布网络安全战略
上个月,墨西哥一家银行遭黑客攻击,估计被盗取3亿比索(超过1500万美元). 墨西哥中央银行的官员发现了大量不寻常并且未授权的银行转账行为,从而对此进行了调查.由于这些资金并未全部被提现,因此还有部分 ...
- 如何利用计算机漏洞,担心电脑被人利用“CPU漏洞”攻击?这里有一份简单的指南...
IT之家1月5日消息,近日Intel被曝出此前20年内的CPU都存在漏洞,可以被漏洞攻击者利用来窃取数据,对此全世界的PC用户都变得不淡定起来了,因为现在几乎搭载Intel CPU的设备都在这个范围之 ...
- 今日新出!旷视提出One-Shot模型搜索框架的新变体
点击我爱计算机视觉标星,更快获取CVML新技术 这篇文章为旷视科技来稿,解读了今天arXiv新出论文Single Path One-Shot Neural Architecture Search wi ...
- YY一下上网本的新变体:个人数码伴侣
[img]http://steeven.iteye.com/upload/picture/pic/31775/14df20c9-a16c-38a4-b669-db5f8e1d58b5.jpg[/img ...
- 芯片漏洞攻击出现新变种,涉及英特尔SGX技术支持的应用
点击上方"CSDN",选择"置顶公众号" 关键时刻,第一时间送达! 今年年初爆出的CPU设计漏洞事件,使得整个计算机行业面临着严重的信任危机,几乎1995年以后 ...
- 德尔塔克戎,新冠“双毒合一”变体首次证实
金磊 发自 凹非寺 量子位 | 公众号 QbitAI 德尔塔 + 奥密克戎 = 德尔塔克戎(deltacron). 最近,来自法国的一项研究,通过基因组测序首次证实这种新冠"双毒合一&quo ...
- PlugX变体已经悄悄更改源代码且正式更名为THOR
在2021年3月监测Microsoft Exchange Server攻击时,Unit 42研究人员就发现了一个PlugX变体,该变体是作为漏洞利用后远程访问工具 (RAT) 传送到其中一台受感染服务 ...
最新文章
- DivCo: Diverse Conditional Image Synthesis via Contrastive Generative Adversarial Network
- oracle dbms refresh,oracle 10g中dbms_mview.refresh()函数
- C++ struct constructor
- angular 字符串转换成数字_一文看懂Python列表、元组和字符串操作
- Jenkins持续集成 之 Jenkins安装
- 面试八股文:你写过自定义任务调度器吗?
- android sd卡相关avc,Android 5.x 权限问题解决方法
- cygwin的安装使用
- 从零开始的linux 第十九章(mv命令详解)
- ElasticSearch Java api 详解_V1.0
- linux终端ANSI转义字符
- 使用BOOTICE 恢复系统启动项
- css设置单行文本超出部分点点点、多行文本超出部分点点点(两种方法)/解决多行 数字不换行问题。
- 第七章文件与数格式化
- 第十七届全国大学生智能车竞赛 华南赛区竞赛(线上)事宜通知
- broadccastreceiver
- JointJS中文文档
- 硬件工程师必须要知道的“英文缩写”
- 单一参数的交流电路总结
- day04方法和数组
热门文章
- 企业实施ERP有哪些收益分析-要做到心中有数
- WCF走你~一个简单的例子,根据用户ID,从用户模块(用户服务器)获得实体
- C#中DataRow的初始化
- cpu是32位的 这指的是数据总线还是地址总线是32条?另外,电脑操作系统是3位的这指的是什么意思?指令是32...
- ASP.NET案例--新闻模块设计
- 企业云存储 | 为什么越来越多的NAS用户转向企业云盘?
- 《Windows 8 权威指南》——1.3 引入全新内核休眠模式,实现“瞬间开机”
- The P4 Language Specification v1.0.2 Parser
- 国内首家VR虚拟现实主题公园即将在北京推出
- 微软发布Visual Studio 2010 SP1公测版