来自PaloAltoNetworks的Unit42的研究人员发现了臭名昭著的Mirai僵尸网络的一个新变种,它传播到基于Linux的服务器和物联网设备,以创建大量的DDoS攻击(在新标签页中打开)咕噜声。

一个新的Mirai变体正在攻击Linux设备以构建一个可怕的DDoS僵尸网络

为了用新的V3G4僵尸网络感染端点,攻击者会暴力破解或默认telnet/SSH凭据,然后滥用13个已知漏洞之一远程执行代码并安装恶意软件。

到目前为止,在2022年7月至2022年12月期间,研究人员发现了三个不同的活动,所有这些活动似乎都来自同一个威胁参与者。这里的原因是硬编码的C2域在所有三个域中都包含相同的字符串,shell脚本下载相似,并且据报道僵尸网络客户端的功能都相似。

该僵尸网络具有许多有趣的功能,其中包括它试图终止属于其他僵尸网络家族的进程以及其他进程。因此,可以安全地假设威胁行为者正试图从其他威胁行为者劫持已经受损的端点。

此外,与仅使用一个XOR加密密钥的其他Mirai变体不同,V3G4使用四个,这使得网络安全研究人员更难对恶意软件进行逆向工程。

防范V3G4的最佳方法是确保您的Linux支持的端点是最新的并且不仅不受这些活动中被滥用的13个缺陷的影响,而且不受更广泛的网络犯罪社区已知的任何其他缺陷的影响。

除了补丁之外,拥有强大的防火墙和网络安全解决方案将有助于抵御任何恶意软件部署尝试。

Linux设备虽然分布广泛,但对于希望创建和扩展僵尸网络的威胁行为者而言,它们是一个受欢迎的目标。从路由器到家庭摄像头再到智能家居设备,一切都可以用作机器人并部署在分布式拒绝服务攻击中。