去年10月發動數十萬物聯網(IoT)裝置大軍的分散式阻斷服務(DDoS)攻擊,造成資安部落格KrebsOnSecurity停擺的Mirai木馬程式本來只鎖定Linux裝置,現在俄國資安業者Dr. Web發現Mirai已經演化出能感染Windows裝置的版本,擴大原始Mirai的感染範圍。
新發現的Mirai惡意程式變種名為Trojan.Mirai.1(原始Mirai為Linux.Mirai),Trojan.Mirai.1可在感染Windows機器後,就會以此為據點對其他機器散佈。
首先它在受害裝置上建立與外部C&C伺服器的連線,下載組態檔並解析出IP網址列表。之後再針對組態檔中的網路節點進行掃瞄,並以密碼組合破解出正確密碼,並試圖登入。Trojan.Mirai.1也會同時掃瞄TCP連接埠,唯一例外的是以RDP協定連線時不會採取任何行動。
這隻木馬成功連上節點後,會執行指令序列開始動作。若受害機器是Windows平台,Trojan.Mirai.1即會在上面自我複製,並協助擴大感染。如果是透過Telnet協定連結Linux機器,它就會在機器上下載二進位檔案,該檔案之後即下載及啟動Linux.Mirai。
此外,若是感染Microsoft SQL及MySQL等資料庫,這隻木馬程式就會建立具有管理員權限的使用者帳號,便可能執行多種惡意任務,包括啟動執行檔、刪除檔案、植入自動啟動的圖示或在Windows registry建立相應log檔,研究人員相信可能為駭客開啟日後攻擊或竊密的大門。
這隻Mirai變種才剛出現,釀成的災害還有待評估,不過基於Mirai的經驗,大部份防毒產品也應已有防備。
熱門新聞
2024-11-25
2024-11-29
2024-11-15
2024-11-15
2024-11-28
2024-11-25