Fórum ElektroLab.eu

Linuxový červ zneužíva na svoje šírenie GitHub a Pastebin

Linuxový červ zneužíva na svoje šírenie GitHub a Pastebin
Elektrolab Pridal  Elektrolab
  113 zobrazení
1
 0
Počítače a výpočtová technika

Červ využíva na svoje šírenie platformu GitHub a Pastebin. Pokročilý malware je vybavený funkciami reverzného shellu a kryptoťažby a využíva viac ako 12 známych slabých miest. Šíri sa cez GitHub a Pastebin. Gitpaste-12 bol prvýkrát detekovaný laboratóriami Juniper Threat Labs a to 15. októbra 2020, no predpokladá sa, že červ bol aktívny už od 9. júla 2020.

Červ sa pokúša prelomiť heslá hrubou silou a využíva známe chyby v systémoch, ktoré infikuje a šíri sa tým, že sa zameriava na zoznam náhodne generovaných adries IP v rozsahu podsiete. 

Malvér Gitpaste-12 obsahuje aj skript, ktorý spúšťa útoky proti iným počítačom v snahe replikovať a šíriť sa. Pre útok si zvolí náhodný CIDR/8 a vyskúša všetky adresy v tomto rozsahu,

uvádzajú vedci z Juniper.

CVE-2017-14135 Webadmin plugin for opendreambox
CVE-2020-24217 HiSilicon based IPTV/H.264/H.265 video encoders
CVE-2017-5638 Apache Struts
CVE-2020-10987 Tenda router
CVE-2014-8361 Miniigd SOAP service in Realtek SDK
CVE-2020-15893 UPnP in dlink routers
CVE-2013-5948 Asus routers
EDB-ID: 48225 Netlink GPON Router
EDB-ID: 40500 AVTECH IP Camera
CVE-2019-10758 MongoDB
CVE-2017-17215 (Huawei router)

 

Tabuľka zreniteľností(BleePingComputer)

Vedci ďalej poznamenali, že niektoré napadnuté systémy mali otvorené porty TCP 30004 a 30005 pre príjem príkazov cez reverzné shell-y. Gitpaste-12 má nízku mieru detekcie a je ho celkovo ťažké odhaliť.



Páčil sa Vám článok? Pridajte k nemu hodnotenie
 

     

Komentáre k článku

Zatiaľ nebol pridaný žiadny komentár. Pridáte prvý? Za obsah komentárov je zodpovedný užívateľ, nie prevádzkovateľ týchto stránok.
Pre komentovanie sa musíte prihlásiť.

Vyhľadajte niečo na našom blogu

Webwiki ButtonSeo servis