全新物联网/Linux恶意软件攻击数字视频录像机并组建僵尸网络

简介:

Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia。Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布。这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球。根据我们的扫描数据 (见图1),全球约有227000台设备受此漏洞影响,主要覆盖国家和地区包括:台湾、美国、以色列、土耳其和印度。

受漏洞影响的TVT Digital DVR设备分布图

此外,我们认为Amnesia是首个采用虚机逃逸技术来规避恶意软件分析沙箱的Linux恶意软件。通常虚机逃逸技术与Microsoft Windows和Google Android恶意软件相关联。与此类似,Amnesia会探测其是否运行于VirtualBox、VMware或者QEMU虚机之上,一旦探测出这些运行环境Amnesia便会删除文件系统中的所有文件 ,从而卸载虚拟Linux系统,这不仅会影响到恶意软件分析沙箱的正常工作,还会影响到某些VPS和公有云中的QEMU Linux服务器。

Amnesia通过远程代码执行对系统漏洞进行扫描、定位和攻击,攻击成功后Amnesia会实现对设备的全盘掌控。攻击者还会操纵Amnesia僵尸网络发动大规模的DDoS攻击,其猛烈程度如同2016年秋天我们见到的Mirai的僵尸网络攻击一样。

尽管Amnesia僵尸网络尚未被用作发动大规模攻击之用,但从Mirai僵尸网络攻击这一事件确实能看出遭受大规模IoT僵尸网络攻击可能带来的后果有多么严重。Palo Alto Networks建议全体客户及时升级防护措施。另外,要阻截攻击指示器列出的通向Amnesia C2服务器的流量。

完整报告:

http://researchcenter.paloaltonetworks.com/2017/04/unit42-new-iotlinux-malware-targets-dvrs-forms-botnet/

作者:Palo Alto Networks 工程师Claud Xiao, Cong Zheng,
来源:51CTO

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
1天前
|
Ubuntu Linux 开发者
Ubuntu20.04搭建嵌入式linux网络加载内核、设备树和根文件系统
使用上述U-Boot命令配置并启动嵌入式设备。如果配置正确,设备将通过TFTP加载内核和设备树,并通过NFS挂载根文件系统。
28 15
|
6天前
|
Ubuntu Unix Linux
Linux网络文件系统NFS:配置与管理指南
NFS 是 Linux 系统中常用的网络文件系统协议,通过配置和管理 NFS,可以实现跨网络的文件共享。本文详细介绍了 NFS 的安装、配置、管理和常见问题的解决方法,希望对您的工作有所帮助。通过正确配置和优化 NFS,可以显著提高文件共享的效率和安全性。
67 7
|
2月前
|
存储 网络协议 物联网
C 语言物联网开发之网络通信与数据传输难题
本文探讨了C语言在物联网开发中遇到的网络通信与数据传输挑战,分析了常见问题并提出了优化策略,旨在提高数据传输效率和系统稳定性。
|
2月前
|
域名解析 网络协议 安全
|
3月前
|
运维 监控 网络协议
|
2月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
45 4
|
2月前
|
存储 Ubuntu Linux
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。
|
3月前
|
物联网
物联网:NB卡是否支持2/3/4G网络
在讨论“NB卡是否支持2/3/4G网络”的问题时,我们首先需要明确“NB卡”指的是什么。在通信领域中,“NB卡”通常指的是支持NB-IoT(Narrowband Internet of Things,窄带物联网)技术的SIM卡或模块。NB-IoT是一种专为物联网设计的窄带无线通信技术,它基于现有的蜂窝网络进行构建,但专注于低功耗广域网(LPWAN)应用。
|
3月前
|
安全 物联网 物联网安全
探索未来网络:物联网安全的最佳实践
随着物联网设备的普及,我们的世界变得越来越互联。然而,这也带来了新的安全挑战。本文将探讨在设计、实施和维护物联网系统时,如何遵循一些最佳实践来确保其安全性。通过深入分析各种案例和策略,我们将揭示如何保护物联网设备免受潜在威胁,同时保持其高效运行。
76 5
|
3月前
|
运维 监控 物联网
物联网卡:物联网卡网络不稳定的解决办法
物联网卡(IoT SIM卡)网络不稳定的问题可能由多种因素引起,包括网络覆盖、SIM卡状态、设备配置、服务提供商的网络问题以及数据使用量限制等。以下是一些解决物联网卡网络不稳定的操作建议:

热门文章

最新文章

相关产品

  • 物联网平台