查看原文
其他

Mirai 利用 Aboriginal Linux 攻击多个平台

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

物联网恶意软件局势大变。安全研究人员发现 Mirai 的变体 Sora 在大量基础架构甚至是安卓设备上运行。

Sora 首次出现在今年年初。刚开始的版本并无特别之处,不过其作者在创建 Sora 不久之后就开始开发 Mirai Owari 版本。Sora 的作者 Wicked 指出,SORA 现已被放弃,他将继续着手开发 OWARI。

Sora 变体归来

虽然 Sora 代码已被遗弃但并未被忘记。NewSky 安全公司的恶意软件分析师 Ankit Anubhav 指出,对 Sora 的检测数量自6月起稳步上升。其他恶意软件作者似乎也在改进 SORA 的代码。赛门铁克公司发布报告详细说明了这类 Sora 改进版本的详情。

通过 Aboriginal Linux 编译 Sora 新版本

这个 Sora 新版本的特别之处在于其作者通过 Aboriginal Linux 对其进行编译,后者是一种工具链工具,提取源代码并为大量平台生成二进制。

Sora 的作者在感染进程中使用所有这些二进制,试图将 Sora 变体传播至尽可能多的设备。一旦通过猜测 SSH 密码访问设备后,该感染进程就会下载并一个一个地执行 Sora 二进制列表,直到为受感染设备的平台找到合适的二进制。

使用 Aboriginal Linux 的 Mirai Sora 变体自从7月份就已现身。赛门铁克公司表示他们发现在安卓和 Debian 操作系统、平台上成功执行的二进制之前从未成功实施感染。

Mirai 活动在增多

运行 Mirai 追踪器的美国安全研究员 Troy Mursch 表示,Sora 并非唯一重现的 Mirai 恶意软件,而 Mirai 攻击的数量正在稳步增长。

Mursch 表示,即使设备已遭重启,它们已重新成为攻击目标,因为底层漏洞从未得到修复,即过时设备从未得到任何安全补丁。

通常来讲,如果这些底层漏洞未改变,Mirai 将继续感染物联网设备以及整个互联网。



关联阅读

Mirai 变体首次在遭攻陷设备上设置代理服务器

史无前例!Mirai 新变种 Okiru 攻击运行 ARC 处理器的设备


原文链接

https://www.bleepingcomputer.com/news/security/mirai-iot-malware-uses-aboriginal-linux-to-target-multiple-platforms/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存