您现在的位置是:数据库 >>正文
新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
数据库68人已围观
简介基于嵌入式Linux的物联网IoT)设备正成为新型僵尸网络PumaBot的攻击目标。基于Go语言的SSH暴力破解攻击该僵尸网络采用Go语言编写,专门针对SSH服务实施暴力破解攻击以扩大规模,并向受感染 ...
基于嵌入式Linux的新型物联网(IoT)设备正成为新型僵尸网络PumaBot的攻击目标。

该僵尸网络采用Go语言编写,专门针对SSH服务实施暴力破解攻击以扩大规模,络瞄并向受感染主机投递其他恶意软件。物联网设网络安全公司Darktrace向The 备窃并挖Hacker News提供的分析报告指出:"该恶意软件并非直接扫描互联网,而是凭证从命令控制(C2)服务器获取目标列表后尝试暴力破解SSH凭证。成功入侵后,源码下载新型它会接收远程指令并通过系统服务文件建立持久化驻留。尸网"
该僵尸网络通过针对开放SSH端口的络瞄IP地址列表实施暴力破解获取初始访问权限,目标IP列表从外部服务器"ssh.ddos-cc[.]org"获取。物联网设在进行暴力破解时 ,备窃并挖恶意程序会执行多项检查以确认目标系统是凭证否适用且非蜜罐环境 ,还会检测字符串"Pumatronix"(某监控摄像头制造商名称)的新型存在,表明攻击者可能专门针对或排除此类设备。尸网
多重持久化与加密货币挖矿入侵成功后,云计算络瞄恶意软件首先收集系统基础信息回传至C2服务器 ,随后建立持久化机制并执行服务器下发的指令。Darktrace研究人员发现:"该恶意软件将自身写入/lib/redis目录,伪装成合法的Redis系统文件。随后在/etc/systemd/system目录创建名为redis.service或mysqI.service(注意mysql的拼写中被替换为大写字母I)的systemd持久化服务。"这种设计使恶意程序看似合法文件且能抵御系统重启。
僵尸网络执行的高防服务器指令中包含"xmrig"和"networkxm"命令,表明攻击者利用被控设备进行非法加密货币挖矿。值得注意的是,这些命令未指定完整路径,暗示相关负载可能通过下载或解压方式部署在受感染主机的其他位置 。

Darktrace在溯源分析中发现该行动还部署了以下关联组件 :
ddaemon :基于Go的后门程序 ,负责下载networkxm二进制文件至"/usr/src/bao/networkxm"并执行installx.sh脚本networkxm:SSH暴力破解工具,亿华云其功能与僵尸网络初始阶段类似,从C2服务器获取密码列表尝试连接目标IPinstallx.sh:从"1.lusyn[.]xyz"下载jc.sh脚本,赋予全权限执行后清除bash历史记录jc.sh :用于下载恶意pam_unix.so文件替换系统正版文件 ,同时从同一服务器获取并执行名为"1"的二进制程序pam_unix.so:充当rootkit窃取凭证 ,会截获成功登录信息写入"/usr/bin/con.txt"1 :监控"/usr/bin/"目录下con.txt文件的写入操作,将其内容外传到C2服务器防御建议鉴于该僵尸网络具备SSH暴力破解的蠕虫式传播能力,建议用户采取以下防护措施:
监控异常SSH登录活动(特别是失败尝试)定期审计systemd服务检查authorized_keys文件是建站模板否存在未知SSH密钥配置严格防火墙规则减少暴露面过滤含有非常规HTTP头部(如X-API-KEY: jieruidashabi)的请求Darktrace总结称 :"该僵尸网络展现了基于Go语言的持久化SSH威胁 ,通过自动化攻击 、凭证暴力破解和滥用Linux原生工具实现系统控制。其通过伪装合法二进制文件(如Redis)、滥用systemd实现持久化、嵌入指纹识别逻辑规避蜜罐检测等手法,充分体现出规避防御的明确意图。"
免费模板Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/146e499849.html
相关文章
帮助安全红队取得成功的11条建议
数据库在现代企业的网络安全能力体系建设中,有一个不可或缺的环节就是通过实战化的攻防演练活动对实际建设成果进行验证。通过攻防演练能够检验网络安全体系建设的科学性和有效性,发现工作中存在的问题,并针对演练中发现 ...
【数据库】
阅读更多小米Note黑色版高清图赏
数据库小米note继承了小米手机追求极致的设计理念。采用5.7英寸超大屏幕,1300万像素的第二代光学防抖相机,更是首次采用双曲面玻璃打造如玉机身,以6.95毫米超薄的设计,造就了小米Note成为了有史以来 ...
【数据库】
阅读更多2016年电脑行业的兴衰浮沉
数据库随着科技的不断发展,电脑行业已经成为现代社会中不可或缺的一部分。2016年作为一个关键的转折点,电脑行业在技术革新和市场竞争的双重影响下经历了许多变化。本文将回顾2016年电脑行业的兴衰浮沉,并探讨其 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- AM09(以AM09为主题的高性能电风扇的优势与使用指南)
- OPPOA59信号质量如何?(信号稳定性与通话质量是关键)
- NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗
- 倍轻松牌子的品质与性能评估(解析倍轻松牌子的创新科技与用户体验)
- AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)
- 《雨林木风win764系统安装教程》(详细教你如何安装雨林木风win764系统)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 比较骁龙410和435(骁龙410与435的区别以及适用场景) 企业服务器亿华云香港物理机源码库网站建设云服务器b2b信息平台