Mirai病毒再获“新技能”,突袭企业常用物联网设备

Mirai病毒再获“新技能”,突袭企业常用物联网设备

黑客软件访客2021-10-11 14:36:007845A+A-

近日,亚信安全截获最新Mirai病毒变种,其攻击目标主要是企业常使用的智能电视以及无线演示系统。本次变种不仅利用了多个漏洞,还可以暴力破解使用默认密码的物联网设备以及网络。

近两年,全球发生了几起著名的DDoS攻击事件,法国托管服务公司OVH遭遇了前所未有的大型DDoS攻击,美国东海岸出现了大面积互联网断网事件,德国电信遭遇一次大范围的网络故障。随着研究人员对事件的深入调查分析,幕后黑手Mirai恶意软件浮出水面,因Mirai源码曝光,吸引了更多的黑客关注Mirai,随后Mirai变种不断增加。本次截获的Mirai最新变种,亚信安全将其命名为Backdoor.Linux.MIRAI.VWIPI。

Mirai变种技术细节分析

最新Mirai变种利用了27个漏洞,除了包含之前版本的针对嵌入式设备(如IP摄像机,网络存储设备和路由器)的漏洞,还包括11个专门针对WePresent WiPG-1000无线演示系统和LG Supersign电视的漏洞。

与之前的版本类似,最新的Mirai变种能够扫描暴露的Telnet端口,并使用受感染设备的默认访问凭据。它还能够扫描特定设备及没有打补丁的系统,并使用其列表中的漏洞进行攻击。其使用3933端口从命令和控制(C&C)服务器接收命令,例如HTTP Flood DDoS攻击。

该变种新增加的11个漏洞,列表如下:

  • CVE-2018-17173
  • WePresentCmdInjection
  • DLinkRCE
  • ZyxelP660HN_RCE
  • CVE-2016-1555
  • NetgearDGN2200_RCE
  • NetgearProsafeRCE
  • NetgearReadyNAS_RCE
  • LinksysWAP54Gv3_RCE
  • CVE-2013-3568
  • ZTEH108L_RCE

之前的攻击活动中,还利用过如下漏洞:

  • CVE-2017-6884
  • GPON Exploits
  • AVTechRCE
  • JAWS RCE
  • DLinkOSInjection
  • DLinkcommandphpRCE
  • DLinkDSL2750BOSCmdInjection
  • VacronNVRRCE
  • Netgain ‘ping’ Command Injection
  • EnGeniusRCE
  • Linksys RCE
  • Netgear cgi-bin RCE

亚信安全教你如何防范

打全物联网设备相关补丁程序;

更改物联网设备默认密码,设置复杂密码。

亚信安全产品解决方案

亚信安全病毒码版本14.893.60,云病毒码版本14.893.71,全球码版本14.895.00已经可以检测,请用户及时升级病毒码版本。

亚信安全深度发现设备TDA 针对上述漏洞检测规则如下:

  • 2539 AVTECH Authentication ByPass Exploit- HTTP (Request)
  • 2713 AVTECH Command Injection Exploit – HTTP (Request)
  • 2499 CVE-2016-10174 – NETGEAR Remote Code Execution – HTTP (Request)
  • 2755 CVE-2017-6884 Zyxel OS Command Injection Exploit – HTTP (Request)
  • 2639 CVE-2018-10562 – GPON Remote Code Execution – HTTP (Request)
  • 2544 JAWS Remote Code Execution Exploit – HTTP (Request)
  • 2550 DLINK Command Injection Exploit – HTTP (Request)
  • 2707 DLINK Command Injection Exploit – HTTP (Request) – Variant 2
  • 2754 EnGenius EnShare Remote Code Execution Exploit – HTTP (Request)
  • 2692 LINKSYS Unauthenticated Remote Code Execution Exploit – HTTP (Request)
  • 2548 LINKSYS Remote Code Execution – HTTP (Request)
  • 2452 Wget Commandline Injection
  • 2536 Netgear ReadyNAS RCE Exploit – HTTP (Request)
  • 2778 ZTE ZXV10 Remote Code Execution Exploit – HTTP (Request)
  • 2806 CVE-2016-1555 – Netgear Devices – Unauthenticated Remote Code Execution –
  • HTTP (Request)

近年来,利用物联网设备的漏洞攻击案例时常发生,从视频监控设备、路由器到智能家居,直到近期的企业智能设备攻击,犯罪分子逐渐将目标转移到企业,使企业面临极其严重的安全风险。亚信安全提醒用户注意防范物联网病毒攻击,打全物联网设备相关补丁程序,更改物联网设备默认密码,设置复杂密码。

##

关于亚信安全

亚信安全是中国网络安全行业领跑者,以安全数字世界为愿景,旨在护航产业互联网。亚信安全是云安全、身份安全、终端安全、态势感知、高级威胁治理、威胁情报技术领导者,同时是5G、云计算、物联网、大数据、工控、移动六大安全场景引领者。在国内拥有3个独立研发中心,2,000人安全专业团队。欲了解更多,请访问: http://www.asiainfo-sec.com

更多媒体垂询,敬请联络:

亚信安全 谋信传媒
刘婷婷 雷远方
电话:010- 58256889 电话:010-67588241
电子邮件: liutt5@aisainfo-sec.com 电子邮件:leiyuanfang@ctocio.com
点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 语酌舔夺2022-05-31 23:24:54
  • 电子邮件: liutt5@aisainfo-sec.com电子邮件:leiyuanfang@ctocio.com
  • 性许未欢2022-05-31 23:32:23
  • 安全深度发现设备TDA 针对上述漏洞检测规则如下:2539 AVTECH Authentication ByPass Exploit- HTTP (Request)2713 AVTECH Command Inject
  • 痛言扮乖2022-05-31 19:20:46
  • acronNVRRCENetgain ‘ping’ Command InjectionEnGeniusRCELinksys RCENetgear cgi-bin RCE亚信安全教你如何防范打全物联网设备相关补丁程序;更
  • 双笙袖间2022-05-31 15:33:40
  • sign电视的漏洞。与之前的版本类似,最新的Mirai变种能够扫描暴露的Telnet端口,并使用受感染设备的默认访问凭据。它还能够扫描特定设备及没有打补丁的系统,并使用其列表中的漏洞进行攻击。其使用3933端口从命令和控制(C&C)服务器接收命令,例如HTTP Flo
  • 美咩馥妴2022-05-31 19:32:48
  • 亚信安全是中国网络安全行业领跑者,以安全数字世界为愿景,旨在护航产业互联网。亚信安全是云安全、身份安全、终端安全、态势感知、高级威胁治理、威胁情报技术领导者,同时是5G、云计算、物联网、大数据、工控、移动六大安全场景引领者。在国

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理