Fórum

Linuxový červ zneužíva na svoje šírenie GitHub a Pastebin

Linuxový červ zneužíva na svoje šírenie GitHub a Pastebin
Elektrolab Pridal  Elektrolab
  111 zobrazení
1
 0
Počítače a výpočtová technika

Červ využíva na svoje šírenie platformu GitHub a Pastebin. Pokročilý malware je vybavený funkciami reverzného shellu a kryptoťažby a využíva viac ako 12 známych slabých miest. Šíri sa cez GitHub a Pastebin. Gitpaste-12 bol prvýkrát detekovaný laboratóriami Juniper Threat Labs a to 15. októbra 2020, no predpokladá sa, že červ bol aktívny už od 9. júla 2020.

Červ sa pokúša prelomiť heslá hrubou silou a využíva známe chyby v systémoch, ktoré infikuje a šíri sa tým, že sa zameriava na zoznam náhodne generovaných adries IP v rozsahu podsiete. 

Malvér Gitpaste-12 obsahuje aj skript, ktorý spúšťa útoky proti iným počítačom v snahe replikovať a šíriť sa. Pre útok si zvolí náhodný CIDR/8 a vyskúša všetky adresy v tomto rozsahu,

uvádzajú vedci z Juniper.

CVE-2017-14135 Webadmin plugin for opendreambox
CVE-2020-24217 HiSilicon based IPTV/H.264/H.265 video encoders
CVE-2017-5638 Apache Struts
CVE-2020-10987 Tenda router
CVE-2014-8361 Miniigd SOAP service in Realtek SDK
CVE-2020-15893 UPnP in dlink routers
CVE-2013-5948 Asus routers
EDB-ID: 48225 Netlink GPON Router
EDB-ID: 40500 AVTECH IP Camera
CVE-2019-10758 MongoDB
CVE-2017-17215 (Huawei router)

 

Tabuľka zreniteľností(BleePingComputer)

Vedci ďalej poznamenali, že niektoré napadnuté systémy mali otvorené porty TCP 30004 a 30005 pre príjem príkazov cez reverzné shell-y. Gitpaste-12 má nízku mieru detekcie a je ho celkovo ťažké odhaliť.



Páčil sa Vám článok? Pridajte k nemu hodnotenie
 

     

Komentáre k článku

Zatiaľ nebol pridaný žiadny komentár. Pridáte prvý? Za obsah komentárov je zodpovedný užívateľ, nie prevádzkovateľ týchto stránok.
Pre komentovanie sa musíte prihlásiť.
Webwiki ButtonSeo servis Diallix.net VN-Experimenty Hatiar.eu