Palo Alto Networks 威脅情報小組Unit 42近日發(fā)布報告,宣稱發(fā)現(xiàn)物聯(lián)網(wǎng)/Linux僵尸網(wǎng)絡Tsunami的最新變種并命名為Amnesia。Amnesia僵尸網(wǎng)絡允許攻擊者利用未修補的遠程代碼執(zhí)行針對數(shù)字視頻錄像機( DVR )設備的漏洞攻擊,2016年3月Unit 42 團隊。這些DVR設備由TVT Digital 生產(chǎn)并 通過70多家合作伙伴分銷至全球。根據(jù)我們的掃描數(shù)據(jù) ,全球約有227000臺設備受此漏洞影響,主要覆蓋國家和地區(qū)包括:臺灣、美國、以色列、土耳其和印度。
受漏洞影響的TVT Digital DVR設備分布圖
此外,我們認為Amnesia是首個采用虛機逃逸技術來規(guī)避惡意軟件分析沙箱的Linux惡意軟件。通常虛機逃逸技術與Microsoft Windows和Google Android惡意軟件相關聯(lián)。與此類似,Amnesia會探測其是否運行于VirtualBox、VMware或者QEMU虛機之上,一旦探測出這些運行環(huán)境Amnesia便會刪除文件系統(tǒng)中的所有文件 ,從而卸載虛擬Linux系統(tǒng),這不僅會影響到惡意軟件分析沙箱的正常工作,還會影響到某些VPS和公有云中的QEMU Linux服務器。
Amnesia通過遠程代碼執(zhí)行對系統(tǒng)漏洞進行掃描、定位和攻擊,攻擊成功后Amnesia會實現(xiàn)對設備的全盤掌控。攻擊者還會操縱Amnesia僵尸網(wǎng)絡發(fā)動大規(guī)模的DDoS攻擊,其猛烈程度如同2016年秋天我們見到的Mirai的僵尸網(wǎng)絡攻擊一樣。
盡管Amnesia僵尸網(wǎng)絡尚未被用作發(fā)動大規(guī)模攻擊之用,但從Mirai僵尸網(wǎng)絡攻擊這一事件確實能看出遭受大規(guī)模IoT僵尸網(wǎng)絡攻擊可能帶來的后果有多么嚴重。Palo Alto Networks建議全體客戶及時升級防護措施。另外,要阻截攻擊指示器列出的通向Amnesia C2服務器的流量。
完整報告: