Palo Alto Networks披露:全新物联网/Linux 恶意软件
博文内容节选如下:
Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia。Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布(详见http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html)。这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球。根据我们的扫描数据 (见图1),全球约有227000台设备受此漏洞影响,主要覆盖国家和地区包括:台湾、美国、以色列、土耳其和印度。
图1,受漏洞影响的TVT Digital DVR设备分布图
此外,我们认为Amnesia是首个采用虚机逃逸技术来规避恶意软件分析沙箱的Linux恶意软件。通常虚机逃逸技术与Microsoft Windows和Google Android恶意软件相关联。与此类似,Amnesia会探测其是否运行于VirtualBox、VMware或者QEMU虚机之上,一旦探测出这些运行环境Amnesia便会删除文件系统中的所有文件 ,从而卸载虚拟Linux系统,这不仅会影响到恶意软件分析沙箱的正常工作,还会影响到某些VPS和公有云中的QEMU Linux服务器。
Amnesia通过远程代码执行对系统漏洞进行扫描、定位和攻击,攻击成功后Amnesia会实现对设备的全盘掌控。攻击者还会操纵Amnesia僵尸网络发动大规模的DDoS攻击,其猛烈程度如同2016年秋天我们见到的Mirai的僵尸网络攻击一样。
尽管Amnesia僵尸网络尚未被用作发动大规模攻击之用,但从Mirai僵尸网络攻击这一事件确实能看出遭受大规模IoT僵尸网络攻击可能带来的后果有多么严重。Palo Alto Networks建议全体客户及时升级防护措施。另外,要阻截攻击指示器列出的通向Amnesia C2服务器的流量。
欲了解更多相关内容,敬请点击以下链接查看完整报告:
http://researchcenter.paloaltonetworks.com/2017/04/unit42-new-iotlinux-malware-targets-dvrs-forms-botnet/
原文发布时间为:2017年4月12日
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
存储,迈向大数据时代的最佳媒介
文章讲的是 存储,迈向大数据时代的最佳媒介, 虽然中国大数据市场还处在初级阶段,但增速非常迅猛,应用也极其广泛,不管是 云计算 、物联网、智慧城市还是移动互联都要与大数据扯上关系。都说未来是数据为王的时代,大数据应用将会越来越广泛的落地在各个领域,大数据绝对是企业未来实现业务突破的重点。那么,到底大数据和存储有什么样的关系呢? 三大点囊括大数据需求 大数据就是大量的数据,人们用它来描述和定义信息爆炸时代产生的海量数大数据时代来临。那么,大数据到底有多大?有资料显示,一天之中,互联网产生的全部内容可以刻满1.68亿张DVD;发出的邮件有2940亿封之多;发出的社区帖子达200万个;卖出的手机为37.8万台,高于全球每天出生的婴儿数量 37.1万而到了2020年,全世界所产生的数据规模将达到今天的44倍…… 事实上,大数据不仅是大,它的复杂性对于各行各业的企业而言都是一个头疼的问题。因为客户无法在一定时间内使用传统数据库软件工具对大数据内容进行抓取、管理和处理的数据集。几乎所有的企业都会关注在处理有意义的大数据之上。谈到这一点就一定要结合中国的大数据特点来看,正是因为这些特点促成了今天中国...
- 下一篇
市场咨询机构Frost&Sullivan预计 DDoS缓解市场未来5年复合增长17.1%
市场咨询机构Frost & Sullivan发现,DDoS 缓解市场在2016年产生了8亿1600万美元的收入, 预计到2021年,将会年复合增长17.1% 。 DDoS 缓解市场趋势 威胁行为者不断开发新的技术, 以压倒其目标的防御, 并提高其DDoS攻击的规模、频率、隐蔽性和复杂性等方面的有效性, 这些都是推动快速增长的因素。(小编,这个方面请参看Talos实验室深入我国DDoS黑市DuTe ,揭露各种DDoS团伙、平台、工具及攻击) 什么是DDoS缓解 在《破坏之王》(鲍旭华等编著)一书中这样描述的,“网络中对抗DDoS攻击需要两种因素。“” 一方面,我们希望能够阻止正在发生或者即将可能发生的DDoS攻击,减小DDoS攻击的规模,这需要我们积极的安全配置主机、网络和网络设备,消除其中的DDoS安全隐患,我们将这种对抗
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS关闭SELinux安全模块
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长