• 7:30 - 20:30
    Cả CN & Lễ
  • Lịch hẹn
  • 500 Cửa hàng
Biến thể phần mềm độc hại Mirai mới lây nhiễm các thiết bị Linux để xây dựng mạng botnet DDoS

Biến thể phần mềm độc hại Mirai mới lây nhiễm các thiết bị Linux để xây dựng mạng botnet DDoS

589,000₫

Có chổ đậu ô tô (Có thể mất phí)

Cửa hàng bạn đã chọn

Alo Mr Viện, mua gì cứ điện 19006163

Mt biến th botnet Mirai mi được theo dõi là 'V3G4' nhm vào 13 l hng trong các máy ch da trên Linux và thiết b IoT đ s dng trong các cuc tn công DDoS (t chi dch v phân tán).

Phn mm đc hi lây lan bng cách ép buc thông tin xác thc telnet/SSH yếu hoc mc đnh và khai thác các l hng được mã hóa cng đ thc hin thc thi mã t xa trên thiết b đích. Khi mt thiết b b vi phm, phn mm đc hi s lây nhim vào thiết b và tuyn dng thiết b đó vào nhóm botnet ca nó.

Phn mm đc hi c th đã được phát hin trong ba chiến dch riêng bit bi các nhà nghiên cu ti Palo Alto Networks ( Unit 42 ), người đã báo cáo vic theo dõi hot đng đc hi t tháng 7 năm 2022 đến tháng 12 năm 2022.

Đơn v 42 tin rng c ba làn sóng tn công đu bt ngun t cùng mt tác nhân đe da vì các min C2 được mã hóa cng cha cùng mt chui, các bn ti xung tp lnh shell tương t nhau và các ng dng khách botnet được s dng trong tt c các cuc tn công đu có các chc năng ging ht nhau.

Các cuc tn công V3G4 bt đu bng vic khai thác mt trong 13 l hng sau:

  • CVE-2012-4869: Thực thi lệnh từ xa FreePBX Elastix
  • Gitorious thực thi lệnh từ xa
  • CVE-2014-9727: FRITZ!Box Webcam thực thi lệnh từ xa
  • Thực thi lệnh từ xa Mitel AWC
  • CVE-2017-5173: Thực thi lệnh từ xa của Camera IP Geutebruck
  • CVE-2019-15107: Chèn lệnh Webmin
  • Thực thi lệnh tùy ý Spree Commerce
  • Thực thi lệnh từ xa của camera nhiệt FLIR
  • CVE-2020-8515: Thực thi lệnh từ xa DrayTek Vigor
  • CVE-2020-15415: Thực thi lệnh từ xa DrayTek Vigor
  • CVE-2022-36267: Airspan AirSpot thực thi lệnh từ xa
  • CVE-2022-26134: Thực thi lệnh từ xa Atlassian Confluence
  • CVE-2022-4257: Chèn lệnh Hệ thống quản lý web C-Data

Các lỗ hổng được nhắm mục tiêu bởi V3G4 

Sau khi tha hip thiết b mc tiêu, ti trng da trên Mirai s b loi b trên h thng và c gng kết ni vi đa ch C2 được mã hóa cng.

Mng botnet cũng c gng chm dt mt tp hp các quy trình t danh sách được mã hóa cng, bao gm các h phn mm đc hi botnet cnh tranh khác.

Xử lý nỗ lực ngăn chặn phần mềm độc hại 

Mt đc đim khác bit V3G4 vi hu hết các biến th Mirai là nó s dng bn khóa mã hóa XOR khác nhau thay vì ch mt, khiến cho vic đo ngược mã ca phn mm đc hi và gii mã các chc năng ca nó tr nên khó khăn hơn.

Khi lây lan sang các thiết b khác, botnet s dng telnet/SSH brute-forcer c gng kết ni bng thông tin đăng nhp mc đnh hoc yếu. Đơn v 42 đã nhn thy các biến th phn mm đc hi trước đó đã s dng c khai thác l hng bo mt và telnet/SSH đ phát tán, trong khi các mu sau này không s dng máy quét.

Cui cùng, các thiết b b xâm nhp được đưa ra các lnh DDoS trc tiếp t C2, bao gm các phương thc tn công TCP, UDP, SYN và HTTP.

 

Lệnh DDoS 

V3G4 có kh năng bán dch v DDoS cho nhng khách hàng mun gây gián đon dch v cho các trang web hoc dch v trc tuyến c th.

Tuy nhiên, biến th này chưa được gn vi mt dch v c th ti thi đim này.

Như mi khi, cách tt nht đ bo v thiết b ca bn khi b lây nhim ging như Mirai là thay đi mt khu mc đnh và cài đt các bn cp nht bo mt mi nht.

Mời quý khách đặt trước (trả sau) để nv tiện gọi lại tư vấn bằng livestream cụ thể cho khách chụp màn hình để đồng kiểm. Công Tắc Công Suất Cao Tuya Wifi 20a Lắp Bình Nóng Lạnh mua ở đây sẽ được bảo hành 36 tháng + bh mở rộng, bh rơi vở vô nước chạm cháy tại trungtambaohanh.com, phục vụ 24/7 tại nhà nhằm đảm bảo tối đa tính an toàn riêng tư dữ liệu cho người dùng, chỉ cần đặt hàng trước 24h quý khách được tặng gói bảo hiểm phần cứng và phần mềm.

Xem thêm ↓

Quý đối tác sẽ được thử tiếp nhận và sửa ngay tại đây

Mẫu HSXV.Doc

© 2024. Trungtambaohanh.com Sửa tận nhà có Đổi Pin, Màn Hình, đổi main, SSD giữ nguyên Data
Công Ty Cổ Phần Máy Tính VIỆN GPĐKKD: 0305916372 do sở KHĐT TP.HCM cấp ngày 18/07/2008 ĐT: 028.3844.2011