亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

安全專家發(fā)現(xiàn)一個(gè)新的Linux惡意軟件——ELF_IMEIJ

趨勢(shì)科技的安全專家發(fā)現(xiàn)了一個(gè)新的Linux惡意軟件系列ELF_IMEIJ,該惡意軟件利用了在2016年披露的CGI漏洞,主要針對(duì)來(lái)自監(jiān)控技術(shù)公司AVTech的產(chǎn)品。

根據(jù)趨勢(shì)科技,該漏洞已在2016年10月通知AVTech,但供應(yīng)商并沒(méi)有回應(yīng)。

“該漏洞被安全研究機(jī)構(gòu)Search-Lab發(fā)現(xiàn)并報(bào)告,并于2016年10月向AVTech告知。然而在Search-Lab重復(fù)嘗試聯(lián)系供應(yīng)商后,依然沒(méi)有任何回應(yīng)。”

惡意代碼ELF_IMEIJ.A嘗試向CloudSetup.cgi中注入已認(rèn)證的命令來(lái)感染AVTech,所有支持Avtech云的AVTech設(shè)備中都存在CGI。

“支持Avtech云的設(shè)備包含CloudSetup.cgi-可以在身份驗(yàn)證后訪問(wèn)。 CloudSetup.cgi請(qǐng)求中的exefile參數(shù)需要指定要執(zhí)行的系統(tǒng)命令。”Search-Lab發(fā)布的建議中寫(xiě)到。“由于沒(méi)有對(duì)exefile參數(shù)進(jìn)行驗(yàn)證或基于白名單的檢查,因此攻擊者可以使用root權(quán)限執(zhí)行任意系統(tǒng)命令。”

ELF_IMEIJ惡意軟件通過(guò)RFIs在cgi-bin腳本中傳播。攻擊者向隨機(jī)IP地址發(fā)送特定請(qǐng)求,嘗試發(fā)現(xiàn)易受攻擊的設(shè)備。木馬通過(guò)觸發(fā)惡意載荷下載的命令注入來(lái)傳遞。目標(biāo)設(shè)備被欺騙獲取惡意文件,更改文件的權(quán)限,然后在本地執(zhí)行。

ELF_IMEIJ.A

“這個(gè)新的Linux惡意軟件的接入點(diǎn)是連接AVTech設(shè)備,如IP攝像機(jī),CCTV設(shè)備和支持AVTech云的網(wǎng)絡(luò)錄像機(jī)。 一旦惡意軟件安裝到設(shè)備上,它就會(huì)收集系統(tǒng)信息和網(wǎng)絡(luò)活動(dòng)數(shù)據(jù)。”趨勢(shì)科技提到。 “它還可以執(zhí)行惡意的shell命令,啟動(dòng)DDoS攻擊并終止自己”

研究人員解釋說(shuō),惡意軟件能夠執(zhí)行來(lái)自惡意攻擊者的shell命令,并啟動(dòng)DDoS攻擊。ELF_IMEIJ木馬只針對(duì)AVTech產(chǎn)品,它使用端口39999為了感染只有設(shè)備與不安全的cgi-bin腳本。

Mirai惡意軟件和ELF_IMEIJ.A對(duì)比

MIRAI IMEIJ
Affected Devices ?Various AVTech
Used Ports 7547
5555
48101
39999
Exploits Devices with BusyBox software installed by bruteforce Devices unsecured cgi-bin scripts to install the malware ELF_IMEIJ.A

“AVTech有超過(guò)13萬(wàn)個(gè)不同的設(shè)備連接到互聯(lián)網(wǎng),所以這種攻擊可用于獲得和維持對(duì)這些設(shè)備的持續(xù)訪問(wèn)。”趨勢(shì)科技繼續(xù)分析。 “這些設(shè)備也可以變成機(jī)器人,用于驅(qū)動(dòng)大規(guī)模DDoS攻擊。 與大多數(shù)連接的設(shè)備一樣,目標(biāo)不是默認(rèn)安全的,不可能直接監(jiān)視,ELF_IMEIJ.A木馬的發(fā)現(xiàn)表明黑客在瞄準(zhǔn)Linux設(shè)備。

原文:http://securityaffairs.co/wordpress/57067/malware/elf_imeij.html

上一篇:Adobe修復(fù)Flash Player和Shockwave中的漏洞

下一篇:第二屆中國(guó)汽車網(wǎng)絡(luò)信息安全峰會(huì)于2月上海成功召開(kāi)