Červ využíva na svoje šírenie platformu GitHub a Pastebin.
Pokročilý malware je vybavený funkciami reverzného shellu a kryptoťažby a využíva viac ako 12 známych slabých miest. Šíri sa cez GitHub a Pastebin. Gitpaste-12 bol prvýkrát detekovaný laboratóriami Juniper Threat Labs a to 15. októbra 2020, no predpokladá sa, že červ bol aktívny už od 9. júla 2020.
Červ sa pokúša prelomiť heslá hrubou silou a využíva známe chyby v systémoch, ktoré infikuje a šíri sa tým, že sa zameriava na zoznam náhodne generovaných adries IP v rozsahu podsiete. "Malvér Gitpaste-12 obsahuje aj skript, ktorý spúšťa útoky proti iným počítačom v snahe replikovať a šíriť sa. Pre útok si zvolí náhodný CIDR/8 a vyskúša všetky adresy v tomto rozsahu," uvádzajú vedci z Juniper.
CVE-2017-14135 | Webadmin plugin for opendreambox |
CVE-2020-24217 | HiSilicon based IPTV/H.264/H.265 video encoders |
CVE-2017-5638 | Apache Struts |
CVE-2020-10987 | Tenda router |
CVE-2014-8361 | Miniigd SOAP service in Realtek SDK |
CVE-2020-15893 | UPnP in dlink routers |
CVE-2013-5948 | Asus routers |
EDB-ID: 48225 | Netlink GPON Router |
EDB-ID: 40500 | AVTECH IP Camera |
CVE-2019-10758 | MongoDB |
CVE-2017-17215 | (Huawei router) |
Tabuľka zreniteľností(BleePingComputer)
Vedci ďalej poznamenali, že niektoré napadnuté systémy mali otvorené porty TCP 30004 a 30005 pre príjem príkazov cez reverzné shell-y. Gitpaste-12 má nízku mieru detekcie a je ho celkovo ťažké odhaliť.
Zdroj: BleePingComputer,
Pridať nový komentár