Mirai 利用 Aboriginal Linux 攻击多个平台
翻译:360代码卫士团队
物联网恶意软件局势大变。安全研究人员发现 Mirai 的变体 Sora 在大量基础架构甚至是安卓设备上运行。
Sora 首次出现在今年年初。刚开始的版本并无特别之处,不过其作者在创建 Sora 不久之后就开始开发 Mirai Owari 版本。Sora 的作者 Wicked 指出,SORA 现已被放弃,他将继续着手开发 OWARI。
Sora 变体归来
虽然 Sora 代码已被遗弃但并未被忘记。NewSky 安全公司的恶意软件分析师 Ankit Anubhav 指出,对 Sora 的检测数量自6月起稳步上升。其他恶意软件作者似乎也在改进 SORA 的代码。赛门铁克公司发布报告详细说明了这类 Sora 改进版本的详情。
通过 Aboriginal Linux 编译 Sora 新版本
这个 Sora 新版本的特别之处在于其作者通过 Aboriginal Linux 对其进行编译,后者是一种工具链工具,提取源代码并为大量平台生成二进制。
Sora 的作者在感染进程中使用所有这些二进制,试图将 Sora 变体传播至尽可能多的设备。一旦通过猜测 SSH 密码访问设备后,该感染进程就会下载并一个一个地执行 Sora 二进制列表,直到为受感染设备的平台找到合适的二进制。
使用 Aboriginal Linux 的 Mirai Sora 变体自从7月份就已现身。赛门铁克公司表示他们发现在安卓和 Debian 操作系统、平台上成功执行的二进制之前从未成功实施感染。
Mirai 活动在增多
运行 Mirai 追踪器的美国安全研究员 Troy Mursch 表示,Sora 并非唯一重现的 Mirai 恶意软件,而 Mirai 攻击的数量正在稳步增长。
Mursch 表示,即使设备已遭重启,它们已重新成为攻击目标,因为底层漏洞从未得到修复,即过时设备从未得到任何安全补丁。
通常来讲,如果这些底层漏洞未改变,Mirai 将继续感染物联网设备以及整个互联网。
关联阅读
原文链接
https://www.bleepingcomputer.com/news/security/mirai-iot-malware-uses-aboriginal-linux-to-target-multiple-platforms/
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。