Mirai病毒再获“新技能”,突袭企业常用物联网设备
近日,亚信安全截获最新Mirai病毒变种,其攻击目标主要是企业常使用的智能电视以及无线演示系统。本次变种不仅利用了多个漏洞,还可以暴力破解使用默认密码的物联网设备以及网络。
近两年,全球发生了几起著名的DDoS攻击事件,法国托管服务公司OVH遭遇了前所未有的大型DDoS攻击,美国东海岸出现了大面积互联网断网事件,德国电信遭遇一次大范围的网络故障。随着研究人员对事件的深入调查分析,幕后黑手Mirai恶意软件浮出水面,因Mirai源码曝光,吸引了更多的黑客关注Mirai,随后Mirai变种不断增加。本次截获的Mirai最新变种,亚信安全将其命名为Backdoor.Linux.MIRAI.VWIPI。
Mirai变种技术细节分析
最新Mirai变种利用了27个漏洞,除了包含之前版本的针对嵌入式设备(如IP摄像机,网络存储设备和路由器)的漏洞,还包括11个专门针对WePresent WiPG-1000无线演示系统和LG Supersign电视的漏洞。
与之前的版本类似,最新的Mirai变种能够扫描暴露的Telnet端口,并使用受感染设备的默认访问凭据。它还能够扫描特定设备及没有打补丁的系统,并使用其列表中的漏洞进行攻击。其使用3933端口从命令和控制(C&C)服务器接收命令,例如HTTP Flood DDoS攻击。
该变种新增加的11个漏洞,列表如下:
- CVE-2018-17173
- WePresentCmdInjection
- DLinkRCE
- ZyxelP660HN_RCE
- CVE-2016-1555
- NetgearDGN2200_RCE
- NetgearProsafeRCE
- NetgearReadyNAS_RCE
- LinksysWAP54Gv3_RCE
- CVE-2013-3568
- ZTEH108L_RCE
之前的攻击活动中,还利用过如下漏洞:
- CVE-2017-6884
- GPON Exploits
- AVTechRCE
- JAWS RCE
- DLinkOSInjection
- DLinkcommandphpRCE
- DLinkDSL2750BOSCmdInjection
- VacronNVRRCE
- Netgain ‘ping’ Command Injection
- EnGeniusRCE
- Linksys RCE
- Netgear cgi-bin RCE
亚信安全教你如何防范
打全物联网设备相关补丁程序;
更改物联网设备默认密码,设置复杂密码。
亚信安全产品解决方案
亚信安全病毒码版本14.893.60,云病毒码版本14.893.71,全球码版本14.895.00已经可以检测,请用户及时升级病毒码版本。
亚信安全深度发现设备TDA 针对上述漏洞检测规则如下:
- 2539 AVTECH Authentication ByPass Exploit- HTTP (Request)
- 2713 AVTECH Command Injection Exploit – HTTP (Request)
- 2499 CVE-2016-10174 – NETGEAR Remote Code Execution – HTTP (Request)
- 2755 CVE-2017-6884 Zyxel OS Command Injection Exploit – HTTP (Request)
- 2639 CVE-2018-10562 – GPON Remote Code Execution – HTTP (Request)
- 2544 JAWS Remote Code Execution Exploit – HTTP (Request)
- 2550 DLINK Command Injection Exploit – HTTP (Request)
- 2707 DLINK Command Injection Exploit – HTTP (Request) – Variant 2
- 2754 EnGenius EnShare Remote Code Execution Exploit – HTTP (Request)
- 2692 LINKSYS Unauthenticated Remote Code Execution Exploit – HTTP (Request)
- 2548 LINKSYS Remote Code Execution – HTTP (Request)
- 2452 Wget Commandline Injection
- 2536 Netgear ReadyNAS RCE Exploit – HTTP (Request)
- 2778 ZTE ZXV10 Remote Code Execution Exploit – HTTP (Request)
- 2806 CVE-2016-1555 – Netgear Devices – Unauthenticated Remote Code Execution –
- HTTP (Request)
近年来,利用物联网设备的漏洞攻击案例时常发生,从视频监控设备、路由器到智能家居,直到近期的企业智能设备攻击,犯罪分子逐渐将目标转移到企业,使企业面临极其严重的安全风险。亚信安全提醒用户注意防范物联网病毒攻击,打全物联网设备相关补丁程序,更改物联网设备默认密码,设置复杂密码。
##
关于亚信安全
亚信安全是中国网络安全行业领跑者,以安全数字世界为愿景,旨在护航产业互联网。亚信安全是云安全、身份安全、终端安全、态势感知、高级威胁治理、威胁情报技术领导者,同时是5G、云计算、物联网、大数据、工控、移动六大安全场景引领者。在国内拥有3个独立研发中心,2,000人安全专业团队。欲了解更多,请访问: http://www.asiainfo-sec.com
更多媒体垂询,敬请联络:
亚信安全 | 谋信传媒 |
刘婷婷 | 雷远方 |
电话:010- 58256889 | 电话:010-67588241 |
电子邮件: liutt5@aisainfo-sec.com | 电子邮件:leiyuanfang@ctocio.com |
相关文章
- 5条评论
- 语酌舔夺2022-05-31 23:24:54
- 电子邮件: liutt5@aisainfo-sec.com电子邮件:leiyuanfang@ctocio.com
- 性许未欢2022-05-31 23:32:23
- 安全深度发现设备TDA 针对上述漏洞检测规则如下:2539 AVTECH Authentication ByPass Exploit- HTTP (Request)2713 AVTECH Command Inject
- 痛言扮乖2022-05-31 19:20:46
- acronNVRRCENetgain ‘ping’ Command InjectionEnGeniusRCELinksys RCENetgear cgi-bin RCE亚信安全教你如何防范打全物联网设备相关补丁程序;更
- 双笙袖间2022-05-31 15:33:40
- sign电视的漏洞。与之前的版本类似,最新的Mirai变种能够扫描暴露的Telnet端口,并使用受感染设备的默认访问凭据。它还能够扫描特定设备及没有打补丁的系统,并使用其列表中的漏洞进行攻击。其使用3933端口从命令和控制(C&C)服务器接收命令,例如HTTP Flo
- 美咩馥妴2022-05-31 19:32:48
- 亚信安全是中国网络安全行业领跑者,以安全数字世界为愿景,旨在护航产业互联网。亚信安全是云安全、身份安全、终端安全、态势感知、高级威胁治理、威胁情报技术领导者,同时是5G、云计算、物联网、大数据、工控、移动六大安全场景引领者。在国