针对物联网和路由器的高级恶意软件
发布时间:2022-05-30 21:34:08 593
相关标签: # 恶意软件# 攻击# 软件# 工具# 扫描

物联网或互联网连接设备的市场分割是一场安全噩梦,因为其供应商实施的安全措施不佳。
现在,安全公司ESET的研究人员发现了一种恶意软件,其目标是路由器等嵌入式设备,以及网关和无线接入点等其他连接设备,而不是计算机或智能手机。
KTN重拍或KTN-RM,该恶意软件是海啸(或Kaiten)和Gafgyt的组合。
海啸是一个著名的IRC(网络中继聊天)歹徒在攻击时使用机器人发起分布式拒绝服务(DDoS)攻击加夫吉特用于Telnet扫描。
研究人员称之为“KTN-RM”重拍“,”通过携带用于嵌入式平台和其他连接设备的下载程序可执行二进制文件,改进了传播机制。
Linux恶意软件是如何工作的?
该恶意软件首先执行Telnet扫描以查找路由器和智能设备。一旦建立连接,恶意软件就会试图猜测登录凭据,试图接管安全性较弱的设备。
如果成功登录,恶意软件将发出一个shell命令,下载多个系统架构的bot可执行文件,然后在受损的网络工具包上运行它们。
ESET恶意软件研究人员Michal Malík解释说:“这是一种简单但嘈杂的方法,可以确保新的受害者受到感染,因为很可能其中一个二进制文件是用于当前平台的。它主要针对那些登录凭据较弱的人。”
该恶意软件2.0版还向那些可能试图消除其威胁的人发出了欢迎信息,其中包含对恶意软件必死博客的引用。
也许这是报复的一种方式,因为恶意软件必死无疑已经公布了关于Gafgyt、Tsunami和这个恶意软件家族的其他成员的大量细节。
有关KTN-RM或Remaiten的更多技术细节,请访问ESET周三发布的官方博客。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报