您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> 首頁 > 資安新聞

資安新聞

新蠕蟲惡意程式Gitpaste-12,鎖定Linux伺服器與IoT裝置

網通設備業者Juniper之資安研究團隊Juniper Threat Labs,揭露新種蠕蟲殭屍網路病毒(Worming Botnet),因其同時透過合法網站GitHub與Pastebin代管攻擊模組程式碼,且迄今可載入至少12種不同之攻擊模組,故將其命名為Gitpaste-12。研究團隊指出,該病毒目前鎖定Linux x86伺服器與基於Linux Arm或MIPS處理器之IoT裝置展開攻擊。

 

根據研究團隊調查,Gitpaste-12利用11個已知漏洞與Telnet暴力破解進行散布與感染,已知漏洞包括Apache Struts漏洞(CVE-2017-5638)、Asus路由器漏洞(CVE-2013-5948)、Opendreambox Webadmin 擴充套件漏洞(CVE-2017-14135)及Tenda路由器漏洞(CVE-2929-10987)等。

 

若成功入侵系統,Gitpaste-12會設定自Pastebin下載程式碼之排程工作(Cron Job),以平均每分鐘1次之頻率呼叫並執行腳本程式,用以進行自我更新;然後再至GitHub下載並執行腳本程式shadu1,該程式功能為關閉系統安全防護功能,如關閉防火牆規則、Linux安全模組SELinux與AppArmor及監控軟體等防護機制。此外,研究團隊指出,腳本程式shadu1以簡體中文撰寫程式註解,並發現該程式內包括關閉阿里雲(Alibaba Cloud)與騰訊雲(Tencent Cloud)之資安防護功能指令,顯示Gitpaste-12主要攻擊由阿里巴巴集團或騰訊提供之公有雲端運算基礎設施。

 

資安研究團隊Juniper Threat Labs於今年10月15日發現Gitpaste-12,即通報GitHub與Pastebin,相關URL與儲存貯體皆已於10月30日被關閉,因此暫時防止Gitpaste-12擴散。

Reference

資料來源:

https://blogs.juniper.net/en-us/threat-research/gitpaste-12

https://threatpost.com/gitpaste-12-worm-linux-servers-iot-devices/161016/

https://www.zdnet.com/article/this-new-malware-wants-to-add-your-linux-servers-and-iot-devices-to-its-botnet/

技術服務中心整理

Publish Date
2020/11/6 上午 12:00:00