<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的Linux惡意軟件利用SambaCry漏洞悄悄地后門NAS設備

    VSole2022-08-29 16:00:00

    回想起大約兩個月前,我們報告了Samba網絡軟件中一個7年前的嚴重遠程代碼執行漏洞,允許黑客遠程完全控制易受攻擊的Linux和Unix機器。

    我們將該漏洞命名為SambaCry,因為它與兩個多月前在全球造成嚴重破壞的WannaCry勒索軟件所利用的Windows SMB漏洞相似。

    趨勢科技(Trend Micro)的研究人員警告稱,盡管該漏洞已于5月下旬修復,但一款新的惡意軟件目前正在利用該漏洞攻擊物聯網(IoT)設備,尤其是網絡連接存儲(NAS)設備。

    對于那些不熟悉的人:Samba是開源軟件(SMB/CIFS網絡協議的重新實現),它為Linux/Unix服務器提供基于Windows的文件和打印服務,并在大多數操作系統上運行,包括Linux、Unix、IBM System 390和OpenVMS。

    在SambaCry漏洞(CVE-2017-7494)被公開披露后不久,該漏洞主要被用來安裝加密貨幣挖掘軟件,挖掘“Monero”數字貨幣的“CPUminer”,在Linux系統上。

    然而,Trend Micro的研究人員在7月份發現的涉及SambaCry的最新惡意軟件活動主要針對中小型企業使用的NAS設備。

    SHELLBIND惡意軟件利用SambaCry攻擊NAS設備

    配音貝殼綁定,該惡意軟件在各種體系結構上工作,包括MIPS、ARM和PowerPC,并作為共享對象(.SO)文件發送到Samba公共文件夾,并通過SambaCry漏洞加載。

    一旦部署到目標機器上,該惡意軟件將與位于東非的攻擊者的命令和控制(CampC)服務器建立通信,并修改防火墻規則,以確保其能夠與其服務器通信。

    成功建立連接后,惡意軟件允許攻擊者訪問受感染的設備,并在設備中為他們提供一個開放的命令外殼,以便他們可以發出任意數量和類型的系統命令,并最終控制設備。

    為了找到使用Samba的受影響設備,攻擊者可以利用Shodan搜索引擎將原始惡意軟件文件寫入其公共文件夾。

    “在Shodan中很容易找到使用Samba的設備:使用‘Samba’字符串搜索445端口將出現一個可行的IP列表,”研究人員在解釋該漏洞時說。

    “然后,攻擊者只需創建一個工具,即可將惡意文件自動寫入列表中的每個IP地址。一旦他們將文件寫入公共文件夾,具有SambaCry漏洞的設備可能會成為ELF_SHELLBIND.a受害者”。

    然而,目前尚不清楚攻擊者對被破壞的設備做了什么,以及他們破壞這些設備的真正動機是什么。

    SambaCry漏洞極易被攻擊,遠程攻擊者可利用該漏洞將共享庫上載到可寫共享,然后導致服務器加載并執行惡意代碼。

    Samba的維護人員已經在Samba版本4.6.4/4.5.10/4.4.14中修補了該問題,因此建議您盡快針對該漏洞修補系統。

    只需確保您的系統正在運行更新的Samba版本。

    此外,攻擊者需要對目標系統上的共享位置具有可寫訪問權限才能交付有效負載,這是另一個可能降低感染率的緩解因素。

    軟件nas
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    工業軟件哪家強?
    作為“兩化融合”的抓手與突破口,工業軟件的普及和廣泛應用,涵蓋了幾乎每個工業領域的核心環節,構筑成了當今產業體系的“靈魂”。
    近日,Palo Alto Networks的Unit 42的研究人員發現了一種新的eCh0raix變體。
    美國安全廠商SentinelOne公司的研究員Alex Delamotte表示,“這些變體在2022年下半年至2023年上半年開始出現,表明對Babuk源代碼的利用呈現出上升趨勢。”許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。
    安全內參5月12日消息,多個惡意黑客團伙利用2021年9月Babuk 勒索軟件泄露的源代碼,構建了多達9個針對VMware ESXi系統的不同勒索軟件家族。許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。自2022年9月出現以來,Royal勒索軟件已在其泄露網站上宣稱對157家組織的事件負責,其中大多數攻擊針對美國、加拿大和德國的制造、零售、法律服務、教育、建筑及醫療服務組織。
    在過去幾個月,感染了遍布54個國家的超過500,000臺路由器和NAS設備的VPNFilter惡意軟件所造成的影響要比想象中的嚴重得多。思科Talos安全團隊近日發布的新技術研究的細節表明,起初研究人員認為這款惡意軟件只能夠感染Linksys,MikroTik,Netgear,TP-Link和QNAP的設備,不過事實是其還可以感染華碩,D-Link,華為,Ubiquiti,UPVEL和中興的設備
    北京時間 5 月 23 日晚,思科公司發布安全預警稱,俄羅斯黑客利用惡意軟件,已感染幾十個國家的至少50萬臺路由器和存儲設備。攻擊中使用了高級模塊化惡意軟件系統“VPNFilter”,這是思科 Talos 團隊與多個部門以及執法機構一直追蹤研究的惡意軟件。盡管目前研究尚未完成,但思科決定提前公布結果,以便受害者及潛在受害者及時防御與響應。
    NAS 設備制造商 QNAP 發布安全警告,督促客戶立即更新他們的聯網存儲設備,以防御勒索軟件 DeadBolt 的攻擊。DeadBolt 利用 QNAP NAS 設備上 Photo Station 軟件的漏洞感染設備破壞用戶儲存的數以 TB 的數據。QNAP 督促客戶禁用端口轉發功能并更新固件修復漏洞。近期頻發勒索事件,不僅凸顯了其威脅的嚴重性,也為組織單位敲響警鐘。如需進一步咨詢相關服務請聯系360安全服務團隊。
    新一波 ech0raix 勒索軟件攻擊的目標是 QNAP 網絡附加存儲 (NAS) 設備。
    據悉,即使遠程攻擊者沒有獲得用戶交互權限或易受攻擊設備上其它權限,也可以輕松利用 CVE-2022-27596 漏洞在受影響的 QNAP 設備上注入惡意代碼。漏洞披露不久后,QNAP 就發布了 QTS 和 QuTS 固件安全更新。目前,以下操作系統版本已修復了 CVE-2022-27596 漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类