palo alto networks 威胁情报小组unit 42近日发布报告,宣称发现物联网/linux僵尸网络tsunami的最新变种并命名为amnesia。amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( dvr )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布,这些dvr设备由tvt digital 生产并 通过70多家k8凯发游戏的合作伙伴分销至全球。根据我们的扫描数据 ,全球约有227000台设备受此漏洞影响,主要覆盖国家和地区包括:台湾、美国、以色列、土耳其和印度。
受漏洞影响的tvt digital dvr设备分布图
此外,我们认为amnesia是首个采用虚机逃逸技术来规避恶意软件分析沙箱的linux恶意软件。通常虚机逃逸技术与microsoft windows和google android恶意软件相关联。与此类似,amnesia会探测其是否运行于virtualbox、vmware或者qemu虚机之上,一旦探测出这些运行环境amnesia便会删除文件系统中的所有文件 ,从而卸载虚拟linux系统,这不仅会影响到恶意软件分析沙箱的正常工作,还会影响到某些vps和公有云中的qemu linux服务器。
amnesia通过远程代码执行对系统漏洞进行扫描、定位和攻击,攻击成功后amnesia会实现对设备的全盘掌控。攻击者还会操纵amnesia僵尸网络发动大规模的ddos攻击,其猛烈程度如同2016年秋天我们见到的mirai的僵尸网络攻击一样。
尽管amnesia僵尸网络尚未被用作发动大规模攻击之用,但从mirai僵尸网络攻击这一事件确实能看出遭受大规模iot僵尸网络攻击可能带来的后果有多么严重。palo alto networks建议全体客户及时升级防护措施。另外,要阻截攻击指示器列出的通向amnesia c2服务器的流量。
完整报告:
http://researchcenter.paloaltonetworks.com/2017/04/unit42-new-iotlinux-malware-targets-dvrs-forms-botnet/
试用申请