Mirai病毒再获“新技能”,突袭企业常用物联网设备

作者: CBISMB

责任编辑: 张金祥

来源: ISMB

时间: 2019-03-29 09:28

关键字: 亚信

浏览: 0

点赞: 0

收藏: 0

近日,亚信安全截获最新Mirai病毒变种,其攻击目标主要是企业常使用的智能电视以及无线演示系统。本次变种不仅利用了多个漏洞,还可以暴力破解使用默认密码的物联网设备以及网络。

近两年,全球发生了几起著名的DDoS攻击事件,法国托管服务公司OVH遭遇了前所未有的大型DDoS攻击,美国东海岸出现了大面积互联网断网事件,德国电信遭遇一次大范围的网络故障。随着研究人员对事件的深入调查分析,幕后黑手Mirai恶意软件浮出水面,因Mirai源码曝光,吸引了更多的黑客关注Mirai,随后Mirai变种不断增加。本次截获的Mirai最新变种,亚信安全将其命名为Backdoor.Linux.MIRAI.VWIPI。

Mirai变种技术细节分析

最新Mirai变种利用了27个漏洞,除了包含之前版本的针对嵌入式设备(如IP摄像机,网络存储设备和路由器)的漏洞,还包括11个专门针对WePresent WiPG-1000无线演示系统和LG Supersign电视的漏洞。

与之前的版本类似,最新的Mirai变种能够扫描暴露的Telnet端口,并使用受感染设备的默认访问凭据。它还能够扫描特定设备及没有打补丁的系统,并使用其列表中的漏洞进行攻击。其使用3933端口从命令和控制(C&C)服务器接收命令,例如HTTP Flood DDoS攻击。

该变种新增加的11个漏洞,列表如下:

CVE-2018-17173

WePresentCmdInjection

DLinkRCE

ZyxelP660HN_RCE

CVE-2016-1555

NetgearDGN2200_RCE

NetgearProsafeRCE

NetgearReadyNAS_RCE

LinksysWAP54Gv3_RCE

CVE-2013-3568

ZTEH108L_RCE

之前的攻击活动中,还利用过如下漏洞:

CVE-2017-6884

GPON Exploits

AVTechRCE

JAWS RCE

DLinkOSInjection

DLinkcommandphpRCE

DLinkDSL2750BOSCmdInjection

VacronNVRRCE

Netgain ‘ping’ Command Injection

EnGeniusRCE

Linksys RCE

Netgear cgi-bin RCE

亚信安全教你如何防范

打全物联网设备相关补丁程序;

更改物联网设备默认密码,设置复杂密码。

亚信安全产品解决方案

亚信安全病毒码版本14.893.60,云病毒码版本14.893.71,全球码版本14.895.00已经可以检测,请用户及时升级病毒码版本。

亚信安全深度发现设备TDA 针对上述漏洞检测规则如下:


  • 2539 AVTECH Authentication ByPass Exploit- HTTP (Request)
  • 2713 AVTECH Command Injection Exploit - HTTP (Request)
  • 2499 CVE-2016-10174 - NETGEAR Remote Code Execution - HTTP (Request)
  • 2755 CVE-2017-6884 Zyxel OS Command Injection Exploit - HTTP (Request)
  • 2639 CVE-2018-10562 - GPON Remote Code Execution - HTTP (Request)
  • 2544 JAWS Remote Code Execution Exploit - HTTP (Request)
  • 2550 DLINK Command Injection Exploit - HTTP (Request)
  • 2707 DLINK Command Injection Exploit - HTTP (Request) - Variant 2
  • 2754 EnGenius EnShare Remote Code Execution Exploit - HTTP (Request)
  • 2692 LINKSYS Unauthenticated Remote Code Execution Exploit - HTTP (Request)
  • 2548 LINKSYS Remote Code Execution - HTTP (Request)
  • 2452 Wget Commandline Injection
  • 2536 Netgear ReadyNAS RCE Exploit - HTTP (Request)
  • 2778 ZTE ZXV10 Remote Code Execution Exploit - HTTP (Request)
  • 2806 CVE-2016-1555 - Netgear Devices - Unauthenticated Remote Code Execution –HTTP (Request)


总结:近年来,利用物联网设备的漏洞攻击案例时常发生,从视频监控设备、路由器到智能家居,直到近期的企业智能设备攻击,犯罪分子逐渐将目标转移到企业,使企业面临极其严重的安全风险。亚信安全提醒用户注意防范物联网病毒攻击,打全物联网设备相关补丁程序,更改物联网设备默认密码,设置复杂密码。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。