近日 ,新型FortiGuard实验室的尸网研究人员发现了一种新型物联网(IoT)僵尸网络“RapperBot” ,自2022年6月中旬以来就一直处于活动状态。暴力 该僵尸程序从原始Mirai僵尸网络中借用了大部分代码,破解但与其他IoT恶意软件家族不同,新型它实现了一种内置功能来暴力破解凭据并获得对SSH服务器(而非在Mirai中实现的尸网Telnet)的访问权限。 专家们还注意到,暴力最新的破解样本包括保持持久性的代码,这在其他Mirai变体中很少实现 。新型 RapperBot具有有限的源码下载尸网DDoS功能,它旨在针对ARM、暴力MIPS、破解SPARC和x86架构 。新型 根据FortiGuard实验室发布的尸网分析结果指出, “与大多数Mirai变体(使用默认或弱密码暴力破解Telnet服务器)不同,暴力RapperBot专门扫描并尝试暴力破解配置为‘接受密码身份验证’的SSH服务器。其大部分恶意软件代码包含一个SSH 2.0客户端的实现,可以连接和暴力破解任何支持Diffie-Hellmann密钥交换的768位或2048位密钥以及使用AES128-CTR数据加密的SSH服务器 。模板下载RapperBot暴力破解实现的一个显著特征是在SSH协议交换阶段使用‘SSH-2.0-HELLOWORLD’向目标SSH服务器标识自己 。”
该恶意软件的早期样本将暴力破解凭据列表硬编码到二进制文件中,但从7月开始 ,新的样本开始从C2服务器检索该列表。 自7月中旬以来,RapperBot开始使用自我传播方式来维持对暴力破解SSH服务器的远程访问。该僵尸网络运行一个shell命令,将远程受害者的“ ~/.ssh/authorized_keys”替换为包含威胁参与者SSH公钥的云计算命令。 一旦将公钥存储在 ~/.ssh/authorized_keys中 ,任何拥有相应私钥的人都可以在不提供密码的情况下验证SSH服务器。 RapperBot还能通过在执行时将上述相同的SSH密钥附加到受感染设备的本地“~/.ssh/authorized_keys”上 ,来保持其在任何设备上的立足点 。这允许该恶意软件通过SSH保持对这些受感染设备的访问权限,即便是设备重启或从设备中删除RapperBot也无济于事。免费模板 该报告补充道, “在最新的RapperBot样本中 ,该恶意软件还开始通过直接写入‘/etc/passwd’和‘/etc/shadow/’将root用户‘suhelper’添加到受感染的设备 ,进一步允许攻击者完全控制设备 。同时 ,它还通过写入脚本‘/etc/cron.hourly/0’每小时添加一次root用户帐户 ,以防其他用户(或僵尸网络)试图从受害者系统中删除他们的帐户。” 该僵尸网络的早期版本具有纯文本字符串,但随后的版本通过将字符串构建在堆栈上 ,建站模板为字符串添加了额外的混淆 ,以逃避检测 。 数据显示,自6月中旬以来,该僵尸网络使用全球3,500多个唯一IP扫描并尝试使用SSH-2.0-HELLOWORLD客户端标识字符串暴力破解Linux SSH服务器 。其中 ,大多数IP来自美国、台湾和韩国。 最后,研究人员称,RapperBot的目标仍不明朗。 香港云服务器 |
小米膜的优点和特点(为你的手机屏幕保驾护航)数据中心电源的五大趋势最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)央广银河(金融增值与财富管理的领先机构)推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)亿华云企业服务器源码库云服务器网站建设香港物理机b2b信息平台