Sans Institute的安全專家發(fā)現(xiàn)了一個利用Bash破殼(Shellshock)漏洞的最新蠕蟲,該蠕蟲的主要攻擊目標是臺灣威聯(lián)通(QNAP)公司生產(chǎn)的磁盤存儲系統(tǒng)。盡管臺灣威聯(lián)通十月份的時候已經(jīng)發(fā)布了補丁更新,但仍然還有很多的設備感染了這個蠕蟲。
關于臺灣威聯(lián)通
威聯(lián)通科技致力于研發(fā)并提供高質(zhì)量網(wǎng)絡儲存設備 (NAS) 及專業(yè)及網(wǎng)絡監(jiān)控錄像設備 (NVR) 給家庭、SOHO族、以及中小企業(yè)用戶。
攻擊詳情
攻擊者利用Shellshock漏洞對受害者機器遠程執(zhí)行惡意代碼。一旦QNAP系統(tǒng)(安裝有SSH服務器)感染了該蠕蟲病毒,它首先會創(chuàng)建新的系統(tǒng)管理員,然后在目標機器上安裝一個永久的后門。最蛋疼的是,蠕蟲還會把Shellshock漏洞打上補丁,以防止其他的惡意軟件利用該漏洞。
除此之外,受感染的設備還會執(zhí)行一個腳本,該腳本可以操控網(wǎng)絡廣告JuiceADV欺詐騙局。
以下為蠕蟲的惡意操作:
1、把DNS服務器地址設置為8.8.8.8;
2、在端口26創(chuàng)建一個SSH服務器;
3、添加一個叫做“請求”的管理員;
4、下載、復制一個腳本到 cgi-bin:armgH.cgi和exo.cgi;
5、修改autorun.sh以運行重啟后門;
6、下載并安裝Shellshock漏洞補丁,然后重啟設備;
蠕蟲病毒不僅僅會執(zhí)行上述行為,還會安裝一些其他的惡意組件,所以對于還沒有安裝更新的用戶要抓緊時間安裝更新,否則可能會帶來很嚴重的后果。