成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

物聯(lián)網(wǎng)惡意軟件針對性攻擊服務(wù)器和安卓系統(tǒng)

安全 物聯(lián)網(wǎng)安全
惡意軟件大量使用其他僵尸網(wǎng)絡(luò)(如Mirai、Qbot和Zbot)攻擊中使用的代碼。

一個被稱為 "EnemyBot" 的快速發(fā)展的物聯(lián)網(wǎng)惡意軟件,其攻擊目標是內(nèi)容管理系統(tǒng)(CMS)、網(wǎng)絡(luò)服務(wù)器和Android設(shè)備。據(jù)研究人員稱,目前,威脅攻擊組織 "Keksec "被認為是傳播該惡意軟件的幕后推手。

他們補充說,諸如VMware Workspace ONE、Adobe ColdFusion、WordPress、PHP Scriptcase等服務(wù)以及物聯(lián)網(wǎng)和安卓設(shè)備正在成為被攻擊的目標。AT&T Alien實驗室在最近的一篇文章中報告說,該惡意軟件正在迅速采用1day漏洞進行大范圍的攻擊。

根據(jù)AT&T對該惡意軟件代碼分析,EnemyBot大量使用了Mirai、Qbot和Zbot等其他僵尸網(wǎng)絡(luò)的攻擊代碼。Keksec集團通過針對Linux機器和其他的物聯(lián)網(wǎng)設(shè)備分發(fā)惡意軟件。這個威脅集團早在2016年就已成立,并且該集團包括眾多僵尸網(wǎng)絡(luò)攻擊者。

EnemyBot的攻擊

Alien實驗室研究小組發(fā)現(xiàn),該惡意軟件主要有四個主要部分。

第一部分是一個python腳本 "cc7.py",該工具可以用于下載依賴文件,并將惡意軟件編譯成針對不同操作系統(tǒng)架構(gòu)(x86,ARM,macOS,OpenBSD,PowerPC,MIPS)的軟件。編譯完成后,將會創(chuàng)建一個名為"update.sh "的批處理文件來將惡意軟件傳播到各種易受攻擊的目標上。

第二部分是主要的僵尸網(wǎng)絡(luò)源代碼,除了主要部分,它包含了惡意軟件的其他所有功能,并采用了其他各種僵尸網(wǎng)絡(luò)的源代碼,這些工具可以結(jié)合起來進行攻擊。

第三個模塊是混淆工具"hide.c",它可以進行手動編譯和執(zhí)行,并且對惡意軟件的字符串進行編碼和解密。據(jù)研究人員稱,一個簡單的swap表可以用來隱藏字符串,并把每個字符都替換成表中的相應(yīng)字符。

最后一部分包含了一個命令和控制(CC)組件,可以接收攻擊者的攻擊命令以及有效載荷。

AT&T研究人員進一步分析顯示,該軟件還有一個掃描器功能,可以掃描易受攻擊的IP地址。并且還有一個"adb_infect "功能,可以用于攻擊安卓設(shè)備。

ADB或安卓調(diào)試橋是一個命令行工具,它允許你直接與設(shè)備進行通信。

研究人員說:"如果安卓設(shè)備通過USB連接,或在機器上直接運行安卓模擬器,EnemyBot將會試圖通過執(zhí)行shell命令來感染它。”

研究人員補充說,Keksec的EnemyBot似乎剛剛開始傳播,然而由于作者的快速更新,這個僵尸網(wǎng)絡(luò)有可能成為物聯(lián)網(wǎng)設(shè)備和網(wǎng)絡(luò)服務(wù)器的主要威脅。

這個基于Linux的僵尸網(wǎng)絡(luò)EnemyBot是由Securonix在2022年3月首次發(fā)現(xiàn)的,后來Fortinet對此做了深入分析。

目前在被EnemyBot利用的漏洞

AT&T研究人員發(fā)布了一份目前在被Enemybot利用的漏洞清單,其中一些漏洞還沒有分配到CVE。

該列表包括Log4shell漏洞(CVE-2021-44228,CVE-2021-45046),F(xiàn)5 BIG IP設(shè)備(CVE-2022-1388)以及其他漏洞。有些漏洞還沒有分配到CVE,如PHP Scriptcase和Adobe ColdFusion 11。

Log4shell漏洞 - CVE-2021-44228, CVE-2021-45046。

F5 BIG IP設(shè)備 - CVE-2022-1388。

Spring Cloud Gateway - CVE-2022-22947。

TOTOLink A3000RU無線路由器 - CVE-2022-25075。

Kramer VIAWare - CVE-2021-35064。

該研究人員解釋說,這表明Keksec集團的資源很充足,該集團開發(fā)的惡意軟件可以在漏洞被修補之前利用這些漏洞,從而提高其傳播的速度和規(guī)模。

建議采取的行動

Alien實驗室的研究人員提出了防止漏洞被攻擊利用的方法。建議用戶正確配置防火墻,并盡量減少Linux服務(wù)器和物聯(lián)網(wǎng)設(shè)備在互聯(lián)網(wǎng)上暴露的可能性。

并且建議組織監(jiān)控網(wǎng)絡(luò)流量,掃描出站端口并尋找可疑的流量。軟件要自動更新,并打上最新的安全更新補丁。

本文翻譯自:https://threatpost.com/enemybot-malware-targets-web-servers-cms-tools-and-android-os/179765/如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2012-11-30 09:48:52

2013-02-19 09:23:58

2009-06-16 16:17:35

2011-03-15 17:35:45

2014-10-22 10:49:17

2010-10-18 17:58:49

2010-07-29 16:52:38

2021-06-17 14:05:49

卡巴斯基安全

2021-09-05 06:16:26

勒索攻擊勒索軟件攻擊

2012-05-24 09:52:10

2021-10-25 11:45:47

惡意軟件AndroidTangleBot

2013-07-29 16:09:07

2018-11-12 14:14:48

2013-12-12 16:36:03

2014-12-18 13:24:53

2022-08-09 08:22:00

勒索軟件WindowsLinux

2021-09-28 10:21:18

物聯(lián)網(wǎng)惡意軟件IoT

2022-07-29 10:31:56

惡意軟件物聯(lián)網(wǎng)

2022-07-19 16:20:07

惡意軟件釣魚攻擊

2021-02-26 09:45:48

惡意軟件黑客網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩淫片免费看 | 欧美成人精品 | 狠狠综合网 | 日韩免费av网站 | 中文字幕视频一区二区 | 高清人人天天夜夜曰狠狠狠狠 | 亚洲欧美日韩电影 | 国产午夜高清 | 91精品国产日韩91久久久久久 | 丁香五月网久久综合 | 在线播放第一页 | 男女国产视频 | 久久久精彩视频 | 大久| 国产免费自拍 | www日韩欧美 | 色综合一区 | 国产精品中文字幕在线 | 国产日韩免费视频 | 91免费在线播放 | 成人欧美日韩一区二区三区 | 成人欧美一区二区三区白人 | 国产视频一区二区 | 一区二区三区四区在线视频 | 国产成人精品999在线观看 | 亚洲成人播放器 | 91色视频在线观看 | 亚洲免费视频在线观看 | 一级片av | 国产午夜精品理论片a大结局 | 91一区| 天堂中文字幕av | 中文字幕一区二区三区精彩视频 | 久久99久久99 | 综合久久综合久久 | 国产在线观看一区二区 | 香蕉久久a毛片 | 九七午夜剧场福利写真 | 中文字幕蜜臀av | 91久久精品日日躁夜夜躁国产 | 91九色视频 |