<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    物聯網惡意軟件Zerobot快速升級:新增暴力破解和DDoS攻擊

    VSole2022-12-26 10:18:59

    微軟安全分析師近日發文表示,最近發現的一個通過物聯網(IoT)漏洞實施網絡攻擊的僵尸網絡增加了暴力破解和分布式拒絕服務(DDoS)攻擊向量,以及將新漏洞武器化以豐富強大其武器庫。

    據微軟安全威脅情報中心(MSTIC)稱,Zerobot是Fortinet研究人員本月早些時候首次發現的惡意軟件,隨著威脅的不斷發展,該惡意軟件的更新迭代為更高級的攻擊鋪平了道路。MSTIC在12月21日的博客文章中透露,威脅參與者已將Zerobot更新到1.1版,現在可以通過DDoS攻擊資源并使其無法訪問,從而擴大了攻擊和進一步實施危害的可能性。研究人員表示,成功的DDoS攻擊可能會被威脅行為者用來勒索贖金、分散其他惡意活動的注意力或破壞運營。幾乎在每一次攻擊中,目標端口都是可定制的,購買該惡意軟件的威脅行為者可以根據他們的目標實施定制化攻擊。


    Zerobot是什么?

    Zerobot是一種基于Go的僵尸網絡,主要通過物聯網和Web應用程序漏洞傳播,是不斷演變的威脅的一個例子,運營者不斷向惡意軟件添加新的攻擊和功能。

    Zerobot影響各種設備,包括防火墻設備、路由器和攝像頭,將受感染的設備添加到分布式拒絕服務(DDoS)僵尸網絡中。使用多個模塊,該惡意軟件可以感染構建在不同體系結構和操作系統上的易受攻擊的設備,找到要感染的其他設備,實現持久性并攻擊一系列協議。Microsoft將此活動跟蹤為DEV-1061。

    Zerobot的最新發行版包括其他功能,例如利用Apache和Apache Spark中的漏洞(分別為CVE-2021-42013和CVE-2022-33891),以及新的DDoS攻擊功能。

    Microsoft使用DEV-####名稱作為未知、新興或發展中的威脅活動集群的臨時名稱,允許Microsoft將其作為一組獨特的信息進行跟蹤,直到我們對威脅的來源或身份達到高度信任為止活動背后的參與者。一旦滿足定義的標準,DEV組就會轉換為指定的威脅行為者。

    暴力破解和其他策略

    Fortinet研究人員已經跟蹤了Zerobot的兩個先前版本——一個非常基礎,另一個更高級。僵尸網絡的主要攻擊模式最初是針對各種物聯網設備——包括來自D-Link、華為、RealTek、TOTOLink、Zyxel等的產品——通過在這些設備中發現的缺陷,然后傳播到網絡上連接的其他資產傳播惡意軟件和發展僵尸網絡的方法。

    微軟研究人員現在已經觀察到僵尸網絡在對設備的攻擊中變得更加激進,使用新的暴力向量來破壞安全性較弱的物聯網設備,而不是僅僅試圖利用已知的漏洞。

    微軟研究人員 在博文中寫道:“物聯網設備通常暴露在互聯網上,使未打補丁和安全保護不當的設備容易受到威脅行為者的利用。” “Zerobot 能夠通過使用默認或弱憑據的不安全配置對易受攻擊的設備進行暴力攻擊來傳播。”

    微軟研究人員稱,該惡意軟件試圖通過SSH和telnet在端口23和2323上使用物聯網設備的八個常用用戶名和130個口令的組合來獲得設備訪問權限,以傳播到設備。僅在他們的觀察中,MSTIC團隊就發現了默認端口22和23上的大量SSH和telnet連接嘗試,以及嘗試打開端口并通過端口敲門在端口80、8080、8888和2323上連接到它們。

    Zerobot 1.1除了具備之前版本惡意軟件的功能和攻擊方式外,還增加了DDoS攻擊能力。這些功能允許威脅行為者瞄準資源并使其無法訪問。威脅行為者可能會利用成功的 DDoS攻擊來勒索贖金、分散其他惡意活動的注意力或中斷運營。在幾乎每一次攻擊中,目標端口都是可定制的,購買惡意軟件的威脅行為者可以根據他們的目標修改攻擊。

    擴展的安全漏洞利用列表

    然而,Zerobot并沒有放棄其訪問設備的原始方式,甚至還擴展了這種做法。在其新版本之前,Zerobot已經可以利用各種設備中的20多個漏洞,包括路由器、網絡攝像頭、網絡附加存儲、防火墻和許多知名制造商的其他產品。

    研究人員發現,該僵尸網絡現已在Apache、Roxy-WI、Grandstream和其他平臺中發現了七個新漏洞利用漏洞。

    MSTIC還發現了新的證據,表明Zerobot通過破壞具有已知漏洞的設備進行傳播,這些漏洞未包含在惡意軟件二進制文件中,例如CVE-2022-30023,Tenda GPON AC1200 路由器中的一個命令注入漏洞,他們補充說。

    除了對設備進行暴力嘗試外,Zerobot還利用了數十個漏洞,惡意軟件運營商在滾動的基礎上添加這些漏洞以獲得訪問權限并注入惡意負載。Zerobot 1.1包含幾個新漏洞,如下表所示。

    Zerobot成功入侵后的行動

    研究人員還進一步觀察了Zerobot在獲得設備訪問權限后的行為。一方面,它會立即注入惡意負載——可能是一個名為“zero.sh”的通用腳本 ,用于下載并嘗試執行機器人程序,或者是一個用于下載特定架構的Zerobot二進制文件的腳本,他們說。

    研究人員寫道:“嘗試下載不同Zerobot二進制文件的bash腳本試圖通過暴力識別架構,嘗試下載和執行各種架構的二進制文件,直到成功為止。”

    根據設備的操作系統,惡意軟件具有不同的持久化機制。惡意軟件操作員使用持久性策略來獲取和維護對設備的訪問。雖然Zerobot 無法傳播到Windows 機器,但研究人中已發現了幾個可以在Windows上運行的樣本。

    一旦Zerobot實現持久化,它就會掃描暴露在互聯網上并可能被感染的其他設備,方法是隨機生成一個介于0-255之間的數字,并掃描所有以此值開頭的IP。

    微軟研究人員寫道:“使用名為new_botnet_selfRepo_isHoneypot的功能,該惡意軟件試圖識別蜜罐IP地址,網絡誘餌使用這些地址來吸引網絡攻擊并收集有關威脅和嘗試訪問資源的信息。” “此功能包括61個IP子網,防止掃描這些IP。”

    Zerobot 1.1使用針對各種架構的腳本,包括ARM64、MIPS 和 x86_64。研究人員還觀察了Windows和Linux設備上的僵尸網絡樣本,展示了基于操作系統的不同持久化方法。

    如何防范?

    Fortinet研究人員已經強調了組織立即更新到受Zerobot影響的任何設備的最新版本的重要性。根據Netacea去年發布的一份報告,鑒于企業每年因不必要的僵尸網絡攻擊損失高達2.5億美元,危險是真實存在的。

    為了幫助確定一個組織是否容易受到攻擊,微軟研究人員在他們的帖子中包含了一份更新的CVE 列表,Zerobot可以利用這些列表。MSTIC團隊還建議組織使用具有跨域可見性和檢測功能的安全解決方案來檢測Zerobot惡意軟件變體和與威脅相關的惡意行為。

    微軟表示,企業還應采用全面的物聯網安全解決方案,以實現對所有物聯網和運營技術(OT)設備的可見性和監控、威脅檢測和響應,以及與SIEM/SOAR和擴展檢測和響應 (XDR) 平臺的集成。

    研究人員表示,作為該策略的一部分,他們應通過將默認口令更改為強口令并阻止 SSH進行外部訪問以及使用包括VPN服務在內的最低權限訪問來進行遠程訪問,從而確保設備的安全配置。

    他們說,避免Zerobot攻擊危害的另一種方法是使用全面的安全解決方案來強化端點,該解決方案管理員工可以使用的應用程序并為非托管解決方案提供應用程序控制。該解決方案還應及時清理位于組織設備上的未使用和過時的可執行文件。

    軟件ddos
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在一個勒索軟件團伙威脅要進行拒絕服務攻擊之后,墨西哥境外的IP地址現在被禁止訪問墨西哥的Lotería Nacional和Pronósticos彩票網站。Lotería Nacional是墨西哥政府運營的國家彩票系統,隸屬于墨西哥財政部。
    可能出于對泄露數據的報復,數字安全巨頭 Entrust組織對改團伙發起DDoS攻擊。LockBit將與任何和他們聯系的人私下分享Entrust 被盜的數據,這個似乎已經得到證實。LockBit為了防止進一步的DDoS攻擊,已經在受害者的贖金記錄中使用唯一鏈接。
    Avaddon勒索軟件團伙在其數據泄露站點表示,正在使用DDoS攻擊來關閉受害者的網站或網絡,直到受害者聯系他們。研究人員曾在2020年10月,報道過SunCrypt和RagnarLocker勒索軟件使用該策略作為強迫受害者支付贖金的額外手段。
    DDoS防護
    2018-08-14 20:52:07
    常言道“無論規模大小,任何金融機構都難逃DDoS攻擊一劫”。2017年6月,黑客組織Anonymous與Armada Collective就再次露面,針對包括多家金融機構在內的全球企業實施了一系列惡意行動。這些黑客團體不僅對包括中國人民銀行與香港金融管理局在內的近140家機構發起了DDoS攻擊、展示了極大的危害性,還向這些受害者發送勒索信索要大額贖金,以此換取攻擊停止。
    便攜式全雙工TAP最初,我們是有銅纜和光纖TAP,它們被設計為僅在數據中心環境中使用。這種類型的TAP設備將兩個傳入通信流合并為一個傳出通信流。因此,無論對任何網絡干線進行故障排除,都必須將TAP與千兆位網絡端口一起放置。對于TAP制造商來說,將10GE NIC用作便攜式TAP的輸出是不可行的。先進的便攜式TAP工具已經可以在許多情況下使用,并有望提供良好的結果。
    關鍵信息基礎設施是國家經濟社會運行的神經中樞,是網絡安全的重中之重。
    道高一尺魔高一丈,CCaaS攻擊有法可解
    Kosher表示,衛星只是反射它們發送的任何信號。印度軍方現在正計劃購買這項技術并將其投入使用。印度陸軍稱QKD的工作“對現代戰爭產生了毀滅性的影響”。QKD可以使印度軍隊成為其他武裝力量中的佼佼者。并且可以通過指示密鑰已被泄露因此不應使用的信號來檢測此更改。Verizon的數據泄露調查報告 指出, 近50%的數據泄露是由于憑證盜竊造成的。
    勒索軟件攻擊勒索軟件攻擊在討論網絡安全和保險行業時占據中心位置。該公司正在面臨違反法規的訴訟和罰款。攻擊者要求 CNA Financial 支付 4000 萬美元的贖金以恢復網絡控制權。他們還摧毀并禁用備份,因此 CNA Financial 可能無法立即采取措施進行控制。
    系統安全第37篇繼續介紹APT相關知識,希望您喜歡
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类