天天看點

Palo Alto Networks披露:全新物聯網/Linux 惡意軟體

博文内容節選如下: 

Palo Alto Networks 威脅情報小組Unit 42近日釋出報告,宣稱發現物聯網/Linux僵屍網絡Tsunami的最新變種并命名為Amnesia。Amnesia僵屍網絡允許攻擊者利用未修補的遠端代碼執行針對數字視訊錄像機( DVR )裝置的漏洞攻擊,2016年3月這一漏洞就被發現并公布(詳見http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html)。這些DVR裝置由TVT Digital 生産并 通過70多家合作夥伴分銷至全球。根據我們的掃描資料 (見圖1),全球約有227000台裝置受此漏洞影響,主要覆寫國家和地區包括:台灣、美國、以色列、土耳其和印度。

Palo Alto Networks披露:全新物聯網/Linux 惡意軟體

圖1,受漏洞影響的TVT Digital DVR裝置分布圖

此外,我們認為Amnesia是首個采用虛機逃逸技術來規避惡意軟體分析沙箱的Linux惡意軟體。通常虛機逃逸技術與Microsoft Windows和Google Android惡意軟體相關聯。與此類似,Amnesia會探測其是否運作于VirtualBox、VMware或者QEMU虛機之上,一旦探測出這些運作環境Amnesia便會删除檔案系統中的所有檔案 ,進而解除安裝虛拟Linux系統,這不僅會影響到惡意軟體分析沙箱的正常工作,還會影響到某些VPS和公有雲中的QEMU Linux伺服器。

Amnesia通過遠端代碼執行對系統漏洞進行掃描、定位和攻擊,攻擊成功後Amnesia會實作對裝置的全盤掌控。攻擊者還會操縱Amnesia僵屍網絡發動大規模的DDoS攻擊,其猛烈程度如同2016年秋天我們見到的Mirai的僵屍網絡攻擊一樣。

盡管Amnesia僵屍網絡尚未被用作發動大規模攻擊之用,但從Mirai僵屍網絡攻擊這一事件确實能看出遭受大規模IoT僵屍網絡攻擊可能帶來的後果有多麼嚴重。Palo Alto Networks建議全體客戶及時更新防護措施。另外,要阻截攻擊訓示器列出的通向Amnesia C2伺服器的流量。

欲了解更多相關内容,敬請點選以下連結檢視完整報告:

http://researchcenter.paloaltonetworks.com/2017/04/unit42-new-iotlinux-malware-targets-dvrs-forms-botnet/

原文釋出時間為:2017年4月12日

本文來自雲栖社群合作夥伴至頂網,了解相關資訊可以關注至頂網。

繼續閱讀