KmsdBot恶意软件针对物联网设备进行升级

名为KmsdBot的僵尸网络恶意软件的更新版本现在瞄准物联网 (IoT) 设备,同时扩展其功能和攻击面。
Akamai 安全研究员 Larry W. Cashdollar在本月发布的一份分析报告中表示:“该二进制文件现在包括对Telnet 扫描的支持以及对更多 CPU 架构的支持。”
自 2023 年 7 月 16 日以来观察到的最新一次迭代是在僵尸网络作为DDoS 出租服务向其他威胁参与者提供的几个月后发生的。它得到积极维护的事实表明了它在现实世界攻击中的有效性。
KmsdBot于 2022 年 11 月首次由网络基础设施和安全公司记录。它主要针对私人游戏服务器和云托管提供商,尽管此后它也将目光投向了一些罗马尼亚政府和西班牙教育网站。
该恶意软件旨在扫描随机 IP 地址以查找开放的 SSH 端口,并使用从攻击者控制的服务器下载的密码列表对系统进行暴力破解。新的更新包含 Telnet 扫描,并使其能够覆盖物联网设备中常见的更多 CPU 架构。
“与 SSH 扫描器一样,Telnet 扫描器调用一个生成随机 IP 地址的函数,”Cashdollar 解释道。“然后,它尝试连接到该 IP 地址上的端口 23。然而,Telnet 扫描器不会停留在简单的端口 23 正在侦听/不侦听的决定上;它会验证接收缓冲区是否包含数据。”
针对 Telnet 的攻击是通过下载一个文本文件(telnet.txt)来完成的,该文件包含一系列常用的弱密码及其组合,适用于各种应用程序,主要利用了许多物联网设备的默认凭据不变的事实。
Cashdollar 表示:“KmsdBot 恶意软件活动的持续活动表明,物联网设备在互联网上仍然普遍存在且容易受到攻击,这使得它们成为构建受感染系统网络的有吸引力的目标。”
“从技术角度来看,telnet 扫描功能的增加表明僵尸网络的攻击面有所扩大,使其能够针对更广泛的设备。此外,随着恶意软件的发展并增加对更多 CPU 架构的支持,它构成了持续的威胁互联网连接设备的安全。”
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/7855.html