亚信安全截获最新Mirai病毒变种 能暴力破解物联网设备

来源:运营商财经网 | 2019-03-29 14:18:17 |

近日,亚信安全截获最新Mirai病毒变种,其攻击目标主要是企业常使用的智能电视以及无线演示系统。本次变种不仅利用了多个漏洞,还可以暴力破解使用默认密码的物联网设备以及网络。

近两年,全球发生了几起著名的DDoS攻击事件,法国托管服务公司OVH遭遇了前所未有的大型DDoS攻击,美国东海岸出现了大面积互联网断网事件,德国电信遭遇一次大范围的网络故障。随着研究人员对事件的深入调查分析,幕后黑手Mirai恶意软件浮出水面,因Mirai源码曝光,吸引了更多的黑客关注Mirai,随后Mirai变种不断增加。本次截获的Mirai最新变种,亚信安全将其命名为Backdoor.Linux.MIRAI.VWIPI。

Mirai变种技术细节分析

最新Mirai变种利用了27个漏洞,除了包含之前版本的针对嵌入式设备(如IP摄像机,网络存储设备和路由器)的漏洞,还包括11个专门针对WePresent WiPG-1000无线演示系统和LG Supersign电视的漏洞。

与之前的版本类似,最新的Mirai变种能够扫描暴露的Telnet端口,并使用受感染设备的默认访问凭据。它还能够扫描特定设备及没有打补丁的系统,并使用其列表中的漏洞进行攻击。其使用3933端口从命令和控制(C&C)服务器接收命令,例如HTTP Flood DDoS攻击。

该变种新增加的11个漏洞,列表如下:

CVE-2018-17173

WePresentCmdInjection

DLinkRCE

ZyxelP660HN_RCE

CVE-2016-1555

NetgearDGN2200_RCE

NetgearProsafeRCE

NetgearReadyNAS_RCE

LinksysWAP54Gv3_RCE

CVE-2013-3568

ZTEH108L_RCE

之前的攻击活动中,还利用过如下漏洞:

CVE-2017-6884

GPON Exploits

AVTechRCE

JAWS RCE

DLinkOSInjection

DLinkcommandphpRCE

DLinkDSL2750BOSCmdInjection

VacronNVRRCE

Netgain ‘ping’ Command Injection

EnGeniusRCE

Linksys RCE

Netgear cgi-bin RCE

亚信安全教你如何防范

打全物联网设备相关补丁程序;

更改物联网设备默认密码,设置复杂密码。

亚信安全产品解决方案

亚信安全病毒码版本14.893.60,云病毒码版本14.893.71,全球码版本14.895.00已经可以检测,请用户及时升级病毒码版本。

亚信安全深度发现设备TDA 针对上述漏洞检测规则如下:

2539 AVTECH Authentication ByPass Exploit- HTTP (Request)

2713 AVTECH Command Injection Exploit - HTTP (Request)

2499 CVE-2016-10174 - NETGEAR Remote Code Execution - HTTP (Request)

2755 CVE-2017-6884 Zyxel OS Command Injection Exploit - HTTP (Request)

2639 CVE-2018-10562 - GPON Remote Code Execution - HTTP (Request)

2544 JAWS Remote Code Execution Exploit - HTTP (Request)

2550 DLINK Command Injection Exploit - HTTP (Request)

2707 DLINK Command Injection Exploit - HTTP (Request) - Variant 2

2754 EnGenius EnShare Remote Code Execution Exploit - HTTP (Request)

2692 LINKSYS Unauthenticated Remote Code Execution Exploit - HTTP (Request)

2548 LINKSYS Remote Code Execution - HTTP (Request)

2452 Wget Commandline Injection

2536 Netgear ReadyNAS RCE Exploit - HTTP (Request)

2778 ZTE ZXV10 Remote Code Execution Exploit - HTTP (Request)

2806 CVE-2016-1555 - Netgear Devices - Unauthenticated Remote Code Execution –

HTTP (Request)

近年来,利用物联网设备的漏洞攻击案例时常发生,从视频监控设备、路由器到智能家居,直到近期的企业智能设备攻击,犯罪分子逐渐将目标转移到企业,使企业面临极其严重的安全风险。亚信安全提醒用户注意防范物联网病毒攻击,打全物联网设备相关补丁程序,更改物联网设备默认密码,设置复杂密码。

运营商财经网(官方微信公众号tel_world)—— 主流财经媒体,一家全面覆盖科技、金融、证券、汽车、房产、食品、医药及其他各种消费品报道的原创资讯网站。

关键词: 亚信安全 Mirai病毒变种 暴力破解 物联网