Linuxový červ zneužíva na svoje šírenie GitHub a Pastebin

Červ využíva na svoje šírenie platformu GitHub a Pastebin.

Pokročilý malware je vybavený funkciami reverzného shellu a kryptoťažby a využíva viac ako 12 známych slabých miest. Šíri sa cez GitHub a Pastebin. Gitpaste-12 bol prvýkrát detekovaný laboratóriami Juniper Threat Labs a to 15. októbra 2020, no predpokladá sa, že červ bol aktívny už od 9. júla 2020.

Červ sa pokúša prelomiť heslá hrubou silou a využíva známe chyby v systémoch, ktoré infikuje a šíri sa tým, že sa zameriava na zoznam náhodne generovaných adries IP v rozsahu podsiete. "Malvér Gitpaste-12 obsahuje aj skript, ktorý spúšťa útoky proti iným počítačom v snahe replikovať a šíriť sa. Pre útok si zvolí náhodný CIDR/8 a vyskúša všetky adresy v tomto rozsahu," uvádzajú vedci z Juniper.

CVE-2017-14135 Webadmin plugin for opendreambox
CVE-2020-24217 HiSilicon based IPTV/H.264/H.265 video encoders
CVE-2017-5638 Apache Struts
CVE-2020-10987 Tenda router
CVE-2014-8361 Miniigd SOAP service in Realtek SDK
CVE-2020-15893 UPnP in dlink routers
CVE-2013-5948 Asus routers
EDB-ID: 48225 Netlink GPON Router
EDB-ID: 40500 AVTECH IP Camera
CVE-2019-10758 MongoDB
CVE-2017-17215 (Huawei router)

                                                              Tabuľka zreniteľností(BleePingComputer)

 

Vedci ďalej poznamenali, že niektoré napadnuté systémy mali otvorené porty TCP 30004 a 30005 pre príjem príkazov cez reverzné shell-y. Gitpaste-12 má nízku mieru detekcie a je ho celkovo ťažké odhaliť.

Zdroj: BleePingComputer,

Pridať nový komentár
TOPlist