<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基网 首页 资讯 安全报 查看内容

              BashLite僵尸网络更新,新恶意功能“如虎添翼”

              2019-4-9 11:20| 投稿: xiaotiger |来自: 互联网


              免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

              摘要: Trend Micro研究人员发现一个感染物联网设备来构建DDOS僵尸网络的恶意软件Bashlite变种。根据恶意软件利用的Metasploit模块,恶意软件会攻击含有WeMo通用即插即用(UPnP)应用程序接口(API)的设备。安全研究人员最近发现了四个新版本的Bashlite僵尸网络。它们分别被命名为Backdoor.Linux.BASHLITE.SM ...

              Trend Micro研究人员发现一个感染物联网设备来构建DDOS僵尸网络的恶意软件Bashlite变种。根据恶意软件利用的Metasploit模块,恶意软件会攻击含有WeMo通用即插即用(UPnP)应用程序接口(API)的设备。



              安全研究人员最近发现了四个新版本的Bashlite僵尸网络。它们分别被命名为Backdoor.Linux.BASHLITE.SMJC4、Backdoor.Linux.BASHLITE.AMF、Troj.ELF.TRX.XXELFC1DFF002和Trojan.SH.BASHDLOD.AMF。

              虽然没有对这些新变体进行深入检测,但研究人员已经注意到它们已经在公众中得到了应用。在台湾、美国、泰国、马来西亚、日本和加拿大等地都观察到一些感染案例。

              Bashlite僵尸网络

              Bashlite僵尸网络最初是针对物联网设备而开发的恶意软件,又名Gafgyt、Lizkebab、Qbot、Torlus和LizardStresster,于2014年开始被用于大规模DDoS攻击。但随后,该物联网恶意软件通过一次次升级更新,?#35328;对?#36229;过其本来的功能。

              在之前的攻击活动中,Bashlite利用Shellshock来在?#26032;?#27934;的设备上立足,然后远程执行命令来发起DDOS攻击并下载其他文件到被入侵的设备上。更新的Bashlite释放的传播方法并不依赖于特定的漏洞,而是使用公开的远程代码执行RCE Metasploit模块。



              Bashlite感染链


              代码显示以WeMo API设备为攻击目标的网络指示器


              上述代码同样出现在Metasploit模块中

              更新版本

              Bashlite僵尸网络此次被观察到的四个更新版本之一,添加了?#29992;?#36135;币挖矿和后门功能。网络安全公司趋势科技的研究人员也指出,该变体可以用于分发其他恶意软件,并从系统中删除其他僵尸网络。

              研究人员分析,该变体滥用公?#37096;?#29992;的远程代码执行(RCE)Metasploit模块进行传播。研究人员解释说,“其利用的漏洞没有针对WeMo设备的列表。它只需要检查设备是否启用了WeMo UPnP API,这一检查结果至关重要。WeMo的家庭自动化产品包括互联网摄像头、电子插座、灯开关、灯泡,以及运动传感器?#21462;?#25152;有这些物联网设备都可以通过一个以Wi-Fi网络无线连接的移动应用程序来控制。”

              新添加的恶意功能

              新版Bashlite僵尸网络能够同时发起多种类型的DDoS攻击。它还可以下载和执行?#29992;?#36135;币挖矿和“变砖”恶意软件。

              下面是一些Bashlite的后门命令:

              PINGING:与IRC消息类似,恶意软件会回复PONGING;

              ECHOSCAN: ?#35874;籘elnet扫描器;

              OELINUX: 与ECHOSCAN 类似,但是攻击目标是嵌入式系统;

              CFBYPASS: 用来绕过ddos?#33322;?#26381;务。



              后门命令PINGING和ECHOSCAN的代码


              后门命令OELINUX和CFBYPASS的代码

              Bashlite随后启动DDoS攻击的一些命令包括:

              HOLD:连接到IP地址?#25237;?#21475;,并?#20013;?#25351;定的时间;

              JUNK:与HOLD相同,但也会将随机生成的?#22336;?#20018;发送到IP地址;

              UDP:使用用户数据报协议(UDP)数据包来“洪泛”目标;

              ACK:发送ACK信号以中断网络活动;

              VSE:用于消耗目标(如服务器)资源的放大攻击;

              TCP:发送大量基于传输控制协议(TCP)的请求;

              OVH:绕过DDoS?#33322;?#26381;务(mitigation service)的DDoS攻击;

              STD:与UDP类似(使用UDP数据包来“洪泛”目标);

              GRENADE:启动所有DDoS命令。



              显示不同DDoS相关命令的代码片段

              妥协指标(IoCs)



              相关恶意URL:

              hxxp://185[.]244[.]25[.]213/ECHOBOT[.]mips</p><p>hxxp://185[.]244[.]25[.]213/UqHDZbqr9S[.]sh</p><p><strong>&#24635;&#32467;</strong></p><p>&#38543;&#30528;&#26234;&#33021;&#23478;&#23621;&#20013;&#20351;&#29992;&#30340;&#20114;&#32852;&#32593;&#36830;&#25509;&#35774;&#22791;&#36234;&#26469;&#36234;&#26222;&#21450;,&#30740;&#31350;&#20154;&#21592;&#25351;&#20986;,&#21253;&#25324;Bashlite&#20725;&#23608;&#32593;&#32476;&#22312;&#20869;&#30340;&#22810;&#20010;&#38024;&#23545;&#29289;&#32852;&#32593;&#30340;&#24694;&#24847;&#36719;&#20214;&#23558;&#25104;&#20026;&#24433;&#21709;&#29992;&#25143;&#38544;&#31169;&#23433;&#20840;&#29978;&#33267;&#36130;&#20135;&#23433;&#20840;&#30340;&#20247;&#22810;&#23041;&#32961;&#20043;&#19968;。&#22240;&#27492;&#35774;&#22791;&#21046;&#36896;&#21830;&#24212;&#35813;&#23558;&#23433;&#20840;&#34701;&#20837;&#35774;&#35745;、&#29983;&#20135;&#30340;&#20840;&#37096;?#26041;冢?#29992;&#25143;&#20063;&#24212;&#35813;&#36981;&#24490;&#26368;&#20339;&#23433;&#20840;?#23548;?#26469;&#24212;&#23545;&#28508;&#22312;&#39118;&#38505;。</p><p><strong>&#26412;&#25991;&#20316;&#32773;:Gump,&#36716;&#36733;&#33258;:http://www.mottoin.com/detail/3843.html



              小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职?#26377;劍?/font>

              本文出自:https://www.toutiao.com/i6677698267855192584/

              免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


              鲜花

              ?#24080;?/a>

              雷人

              路过

              鸡蛋

              相关阅读

              最新评论

               最新
              返回顶部
              十一选五奖金对照表 千喜p3试机号金码今晚 超级快速赛车 广东11选5爱彩乐 重庆时时彩出奖号码查询 北京快3路末班车几点 p3预测体彩p3杀号定胆 幸运飞艇在线精准计划 斗地主残局 滨州牌九分析仪 江苏快三开奖结果图 秒速飞艇历史开奖结果 6肖中特期期公开 京东彩票中奖了怎么办 山西快乐十分钟新闻 百家乐网上赌场