Linux恶意软件正在部署物联网设备僵尸网络

简介:

/uploadImages/20160404170940661.jpg

ESET安全公司的研究人员发现一款恶意软件,以物联网设备如路由器、网关和无线接入点等为攻击目标。

Bot后门”与“扫描器”的杂交

该恶意程序被称为KTN-Remastered 或 KTN-RM,是Tsunami (或 Kaiten)以及 Gafgyt的结合。Tsunami是众所周知的IRC(互联网中继聊天)Bot后门,被恶意攻击者用于发起DDOS攻击,而Gafgyt用于远程登录扫描。

KTN-RM,研究人员也称其为“Remaiten”,通过下载可执行的恶意二进制文件,感染嵌入式平台和其他连接设备。

ESET公司在官方微博上发布的文章中这样说道:

“最近,我们发现了一个结合了Tsunami(也称为Kaiten)和Gafgyt的功能的恶意软件,此外,它还具备一些改进和新增功能。我们把这种新的威胁称之为Linux/ Remaiten。到目前为止,我们已经发现Linux / Remaiten的三个版本,版本2.0,2.1和2.2。根据代码显示结果,发现者将这种新的恶意软件称之为“KTN-Remastered” 或是 “KTN-RM”。”

Linux恶意软件是如何运行的?

该恶意软件首先进行远程登录扫描,寻找路由器和智能设备。一旦连接成功,恶意软件将对登录凭据进行猜测,试图掌控一些存在弱口令的设备。

如果成功登录,恶意软件会发出一个shell命令给下载机器人,下载针对多种系统架构的恶意二进制文件,随后将其运行在受损系统上。

ESET的安全研究人员还发现,这些二进制文件包括C&C服务器的IP地址硬编码列表,机器人还将受感染的设备信息(即IP地址、登录凭据、感染状态)发送至控制服务器上。

“当指令执行远程登录扫描,它会尝试连接23端口的随机IP地址。如果连接成功,它会尝试从用户名/密码组合的嵌入列表中猜测登录凭据。如果成功登录,它会发出一个shell命令给下载机器人,下载针对多种架构的恶意二进制文件,并试图运行它们。这是一个尽管看起来略显繁琐却很简单的感染新的设备的方式,因为很可能就存在一个二进制文件可以在运行程序中执行。”



本文转自d1net(转载)

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
1月前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
79 2
|
1月前
|
存储 网络协议 物联网
C 语言物联网开发之网络通信与数据传输难题
本文探讨了C语言在物联网开发中遇到的网络通信与数据传输挑战,分析了常见问题并提出了优化策略,旨在提高数据传输效率和系统稳定性。
|
2月前
|
运维 监控 网络协议
|
1月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
42 4
|
1月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第26天】随着物联网(IoT)技术的快速发展,智能设备已广泛应用于智能家居、工业控制和智慧城市等领域。然而,设备数量的激增也带来了严重的安全问题,如黑客攻击、数据泄露和恶意控制,对个人隐私、企业运营和国家安全构成威胁。因此,加强物联网设备的安全防护至关重要。
97 7
|
2月前
|
物联网
物联网卡不能使用在什么设备上
“物联网卡不能使用在什么设备上”这一操作或规定,通常基于物联网卡的特性、使用条款以及设备兼容性等因素。以下是对这一问题的详细分析和操作建议:
|
1月前
|
供应链 监控 安全
网络安全中的零信任架构:从概念到部署
网络安全中的零信任架构:从概念到部署
|
2月前
|
Ubuntu Linux 虚拟化
Linux虚拟机网络配置
【10月更文挑战第25天】在 Linux 虚拟机中,网络配置是实现虚拟机与外部网络通信的关键步骤。本文介绍了四种常见的网络配置方式:桥接模式、NAT 模式、仅主机模式和自定义网络模式,每种模式都详细说明了其原理和配置步骤。通过这些配置,用户可以根据实际需求选择合适的网络模式,确保虚拟机能够顺利地进行网络通信。
115 1
|
2月前
|
存储 监控 物联网
医疗物联网设备精细化管理系统解决方案
华汇数据智慧医院物联网管理系统解决方案是一种集物联网、云计算、大数据和人工智能等先进技术于一体的综合性解决方案,旨在提升医院的运营效率、医疗质量和患者满意度。
85 3
|
1月前
|
安全 物联网 物联网安全
智能物联网安全:物联网设备的防护策略与最佳实践
【10月更文挑战第27天】随着物联网技术的快速发展,智能设备已广泛应用于生活和工业领域。然而,物联网设备的安全问题日益凸显,主要威胁包括中间人攻击、DDoS攻击和恶意软件植入。本文探讨了物联网设备的安全防护策略和最佳实践,包括设备认证和加密、定期更新、网络隔离以及安全标准的制定与实施,旨在确保设备安全和数据保护。
70 0

热门文章

最新文章

相关产品

  • 物联网平台