查看原文
其他

当心! 物联网僵尸网络 Mirai 和 Gafgyt 瞄上了企业

IONUT ILASCU 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

两个最有名的物联网僵尸网络 Mirai  Gafgyt 的新变种再次来袭,这次瞄准的是企业。

几年前,这两个僵尸网络的代码出现在公共视野并启发着网络犯罪分子构建新变种。多数时候这些变种并无特别之处,但最近的变种可能瞄上了商业设备。

Palo Alto Networks 公司的 Unit 42 团队披露称 Mirai 和 Gafgyt的新变种将某些老旧漏洞的利用代码加入武器库。Mirai 目前针对的是运行未修复 Apache Struts 的系统,该系统版本曾在去年的 Equifax 数据泄露事件中遭攻击。CVE-2017-5638 一年多前已被修复,但除非已被彻底清除,否则网络犯罪分子会想尽办法将其加入攻击武器库中。

和 Mirai 相关的利用代码数量如今已有16个,其中多数是为了攻陷联网设备如路由器、NVR、摄像头和 DVR。

Gafgyt 也被称为 Baslite,它也在寻找商业设备下手。它利用的是最近才披露的 SonicWall 公司不受支持的全球管理系统 (GMS) 版本中的漏洞(CVE-2018-9866,评分为满分)。

Unit 42 在8月5日发现了这些新样本,也就是该漏洞的 Metasploit 模块公布后不到一周的时间内。受 Gafgyt 感染的设备能够扫描其它可遭攻陷的设备并传播利用代码。该恶意软件中出现的其它一个命令是为了发动 Blacknurse 攻击。该攻击是一种低带宽 ICMP 攻击,影响 CPU 加载,可强制进入拒绝服务条件。

新老变体的幕后推手一致

研究人员发现发动 Mirai 和 Gafgy 攻击的幕后黑手是一致的,证据是样本都托管在同一个域名上。8月份,该域名被解析到另外一个 IP 地址,并间歇性地托管了利用 SonicWall bug 的 Gafgyt样本。

Palo Alto 公司表示,这些物联网/Linux 僵尸网络攻击的 Apache Struts 和SonicWall 利用代码的融合可能表明僵尸网络的攻击对象从消费者设备转移到企业设备。


关联阅读

Mirai 利用 Aboriginal Linux 攻击多个平台

Mirai 变体首次在遭攻陷设备上设置代理服务器

史无前例!Mirai 新变种 Okiru 攻击运行 ARC 处理器的设备


原文链接

https://www.bleepingcomputer.com/news/security/mirai-gafgyt-iot-botnets-reach-to-the-enterprise-sector/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存