セキュリティ研究者は最近Gitpaste-12を発見しました, コンポーネントコードを保持するためにGitHubとPastebinを使用する新しいワーム. 新しいマルウェアには 12 利用可能なさまざまな攻撃モジュール, 警備会社ジュニパーは言います.
Linuxベースのx86サーバーを標的とするGitpaste-12ワーム
Gitpaste-12ワームは、10月に研究者に明らかになりました, 11月に新たな攻撃が登録されました. 最初の攻撃はLinuxベースのx86サーバーを標的にしていました, LinuxARMおよびMIPSベースのIoTデバイスと同様に.
研究者たちは、GitHubを使用しているため、マルウェアGitpaste-12を吹き替えました。, Pastebin, と 12 標的となるシステムを危険にさらす方法. 研究者たちは、発見後の攻撃で使用されたPastebinURLとgitリポジトリの両方を報告しました. その後、gitリポジトリは10月に閉鎖されました 30, 2020.
攻撃の第2波は、11月に始まりました 10, ジュニパーは、別のGitHubリポジトリからのペイロードを使用していたと言います. リポジトリには、Linux暗号マイニングの不正が含まれていました, ブルートフォース攻撃用のパスワードを含むファイル, x86_64システムのローカル特権昇格エクスプロイト.
最初の感染はX10-Unixを介して発生します, Goプログラミング言語で書かれたバイナリ, GitHubから次のステージのペイロードをダウンロードします.
Gitpaste-12はどのタイプのデバイスを対象としていますか?
Webアプリケーション, IPカメラ, ルーターは、「広範囲にわたる一連の攻撃」におけるワームの主な標的です。攻撃は少なくとも使用しています 31 既知の脆弱性, そのうちの7つは以前のマルウェアサンプルで見られました. ワームはまた、AndroidDebugBridge接続を危険にさらそうとします, および既存のマルウェアバックドア, ジュニパーの研究者アッシャー・ラングトンは言います.
ワームが使用するエクスプロイトのほとんどが新しいことは注目に値します, 公開開示と概念実証コードが9月に発行されました. Gitpaste-12の最近のインスタンスは、これらの3つのステップを達成しようとしています:
1. Monero暗号マイニングソフトウェアをインストールする.
2. X10-unixワームの適切なバージョンをインストールします.
3. ポートをリッスンしているバックドアを開く 30004 と 30006 被害者のIPアドレスをプライベートペーストビンペーストにアップロードします.
攻撃で悪用されたすべてのエクスプロイトのリストと詳細な技術的詳細は、 ジュニパーのレポート.
10月中, セキュリティ研究者は以前に別のものを発見しました Ttintと呼ばれる未知のマルウェア, IoT固有のトロイの木馬として分類. 攻撃者は、標的となるデバイスを侵害するために2つのゼロデイ脆弱性を使用していました, CVE-2018-14558およびCVE-2020-10987. キャプチャされたサンプルから, マルウェアはMiraiコードに基づいているようです.