Mirai病毒再获“新技能” 突袭企业常用物联网设备

时间:2022-05-13 20:19:48


近日,亚信安适截获最新Mirai病毒变种,其打击方针主要是企业常使用的智能电视以及无线演示系统。本次变种不只操作了多个缝隙,还可以暴力破解使用默认暗码的物联网设备以及网络。
 

Mirai病毒再获“新技能” 突袭企业常用物联网设备

 
近两年,全球产生了几起著名的DDoS打击事件,法国托管处事公司OVH遭遇了前所未有的大型DDoS打击,美国东海岸呈现了大面积互联网断网事件,德国电信遭遇一次大范畴的网络故障。跟着研究人员对事件的深入查询拜访分析,幕后黑手Mirai恶意软件浮出水面,因Mirai源码曝光,吸引了更多的黑客存眷Mirai,随后Mirai变种不停增加。本次截获的Mirai最新变种,亚信安适将其定名为Backdoor.Linux.MIRAI.VWIPI。
 
Mirai变种技术细节分析
 
最新Mirai变种操作了27个缝隙,除了包罗之前版本的针对嵌入式设备(如IP摄像机,网络存储设备和路由器)的缝隙,还包孕11个专门针对WePresent WiPG-1000无线演示系统和LG Supersign电视的缝隙。
 
与之前的版本类似,最新的Mirai变种能够扫描袒露的Telnet端口,并使用受传染设备的默认访谒根据。它还能够扫描特定设备及没有打补丁的系统,并使用其列表中的缝隙进行打击。其使用3933端口屈从令和控制(C&C)处事器接收命令,例如HTTP Flood DDoS打击。
 
该变种新增加的11个缝隙,列表如下:

•   CVE-2018-17173
•   WePresentCmdInjection
•   DLinkRCE
•   ZyxelP660HN_RCE
•   CVE-2016-1555
•   NetgearDGN2200_RCE
•   NetgearProsafeRCE
•   NetgearReadyNAS_RCE
•   LinksysWAP54Gv3_RCE
•   CVE-2013-3568

•   ZTEH108L_RCE

 

Mirai病毒再获“新技能” 突袭企业常用物联网设备

 
之前的打击勾当中,还操作过如下缝隙:

•   CVE-2017-6884
•   GPON Exploits
•   AVTechRCE
•   JAWS RCE
•   DLinkOSInjection
•   DLinkcommandphpRCE
•   DLinkDSL2750BOSCmdInjection
•   VacronNVRRCE
•   Netgain ‘ping’ Command Injection
•   EnGeniusRCE
•   Linksys RCE
•   Netgear cgi-bin RCE

 
亚信安适教你如何防止
 
打全物联网设备相关补丁措施;
变动物联网设备默认暗码,设置庞大暗码。
 
亚信安适产品解决方案
亚信安适病毒码版本14.893.60,云病毒码版本14.893.71,全球码版本14.895.00已经可以检测,请用户及时升级病毒码版本。
 
亚信安适深度发明设备TDA 针对上述缝隙检测法则如下:


•   2539 AVTECH Authentication ByPass Exploit- HTTP (Request)
•   2713 AVTECH Command Injection Exploit - HTTP (Request)
•   2499 CVE-2016-10174 - NETGEAR Remote Code Execution - HTTP (Request)
•   2755 CVE-2017-6884 Zyxel OS Command Injection Exploit - HTTP (Request)
•   2639 CVE-2018-10562 - GPON Remote Code Execution - HTTP (Request)
•   2544 JAWS Remote Code Execution Exploit - HTTP (Request)
•   2550 DLINK Command Injection Exploit - HTTP (Request)
•   2707 DLINK Command Injection Exploit - HTTP (Request) - Variant 2
•   2754 EnGenius EnShare Remote Code Execution Exploit - HTTP (Request)
•   2692 LINKSYS Unauthenticated Remote Code Execution Exploit - HTTP (Request)
•   2548 LINKSYS Remote Code Execution - HTTP (Request)
•   2452 Wget Commandline Injection
•   2536 Netgear ReadyNAS RCE Exploit - HTTP (Request)
•   2778 ZTE ZXV10 Remote Code Execution Exploit - HTTP (Request)
•   2806 CVE-2016-1555 - Netgear Devices - Unauthenticated Remote Code Execution –
•   HTTP (Request)

 
近年来,操作物联网设备的缝隙打击案例时常产生,从视频监控设备、路由器到智能家居,直到近期的企业智能设备打击,犯法分子逐渐将方针转移到企业,使企业面临极其严重的安适危害。亚信安适提醒用户注意防止物联网病毒打击,打全物联网设备相关补丁措施,变动物联网设备默认暗码,设置庞大暗码。