的僵尸收集源代码第二部门是次要,要部门除了主,件的其他所有功能它包含了恶意软,僵尸收集的源代码并采用了其他各类,合起来进行攻击这些东西能够结。
的快速成长的物联网恶意软件一个被称为 EnemyBot,)、收集办事器和Android设备其攻击方针是内容办理系统(CMS。人员称据研究,前目,认为是传布该恶意软件的幕后推手要挟攻击组织 Keksec 被。
东西hide.c第三个模块是混合,动编译和施行它能够进行手,符串进行编码息争密而且对恶意软件的字。人员称据研究,表能够用来躲藏字符串一个简单的swap,换成表中的响应字符并把每个字符都替。
员进一步阐发显示AT&T研究人,个扫描器功能该软件还有一,攻击的IP地址能够扫描易受。_infect 功能而且还有一个adb,击安卓设备能够用于攻。
恶意软件代码阐发按照AT&T对该,bot和Zbot等其他僵尸收集的攻击代码EnemyBot大量利用了Mirai、Q。机械和其他的物联网设备分发恶意软件Keksec集团通过针对Linux。2016年就已成立这个要挟集团早在,多僵尸收集攻击者而且该集团包罗众。
被Enemybot操纵的缝隙清单AT&T研究人员发布了一份目前在,没有分派到CVE此中一些缝隙还。
出了防止缝隙被攻击操纵的方式Alien尝试室的研究人员提。确设置装备摆设防火墙建议用户正,联网设备在互联网上表露的可能性并尽量削减Linux办事器和物。
员弥补说研究人,yBot似乎方才起头传布Keksec的Enem,者的快速更新然而因为作,网设备和收集办事器的次要要挟这个僵尸收集有可能成为物联。
号令和节制(CC)组件最初一部门包含了一个,击号令以及无效载荷能够领受攻击者的攻。
员注释说该研究人,c集团的资本很充沛这表白Kekse,缝隙被修补之前操纵这些缝隙该集团开辟的恶意软件能够在,播的速度和规模从而提高其传。
监控收集流量而且建议组织,寻找可疑的流量扫描出站端口并。主动更新软件要,平安更新补丁并打上最新的。
卓设备通过USB毗连研究人员说:若是安,运转安卓模仿器或在机械上间接,过施行shell号令来传染它EnemyBot将会试图通。”
on脚本 cc7.py第一部门是一个pyth,于下载依赖文件该东西能够用,分歧操作系统架构(x86并将恶意软件编译成针对,RMA,cOSma,nBSDOpe,erPCPow,)的软件MIPS。完成后编译,理文件来将恶意软件传布到各类易受攻击的方针大将会建立一个名为update.sh 的批处。
|