quinta-feira, 28 de novembro de 2013

Estranho-cutucando PHP Linux verme rasteja em roteadores domésticos, Internet das Coisas


O business case para um multi-tenant, solução Recovery-como-um-serviço baseado em nuvem


Symantec tem tropeçou em um worm que explora várias vulnerabilidades no PHP para infectar dispositivos Linux movidos a Intel x86. A biz segurança adverte o malware ameaça comprometer roteadores de banda larga em casa e equipamentos similares.


No entanto, kit internet casa com chips x86 são poucos e distantes entre si - a maioria dos dispositivos embarcados conectados à rede são alimentados por processadores ARM ou MIPS - para que a ameaça parece quase inexistente.







Mas a empresa de segurança avisa que ARM e MIPS sabores do worm Linux podem estar disponíveis, o que poderia comprometer roteadores de banda larga, set-top boxes de TV e aparelhos semelhantes agora referidos como a " Internet das Coisas ".


As tentativas desagradáveis ​​software para usar pares nome de usuário e senha comumente usadas para fazer logon na engrenagem de internet em casa, enquanto comprometer o dispositivo.


Especificamente, o desagradável software Linux.Darlloz tira proveito de servidores web rodando PHP que não pode Grokar consulta cordas com segurança , permitindo que um invasor execute comandos arbitrários.


Uma vez que o sistema está infectado, o worm verifica a rede para outros sistemas que executam um servidor web e PHP. Em seguida, ele tenta comprometer esses dispositivos através da exploração de PHP para baixar e executar um binário ELF x86 - se necessário, entrando com pares nome de usuário por senha triviais, como admin-admin, como os encontrados em roteadores de banda larga mal garantidos e kit similar. Uma vez em execução no dispositivo recém-infiltrado, o worm mata o acesso a qualquer serviço de telnet funcionando.


O malware não aparece para executar qualquer atividade maliciosa que não silenciosamente espalhando-se e limpando uma carga de arquivos do sistema. Mais uma vez, este software é construído para processadores x86, que não são realmente utilizados amplamente em kit incorporado, mas as versões ARM, PPC e MIPS podem estar disponíveis para download que será mais eficaz no equipamento presente em milhões de lares segmentação.


"Muitos usuários podem não estar cientes de que eles estão usando dispositivos vulneráveis ​​em suas casas ou escritórios", escreveu da Symantec Kaoru Hayashi em um relatório sobre o código malicioso.


"Outro problema que pode enfrentar é que, mesmo se os usuários notar dispositivos vulneráveis, há atualizações foram fornecidos para alguns produtos pelo vendedor, por causa de tecnologia ultrapassada ou limitações de hardware, tais como não ter memória suficiente ou uma CPU que é muito lento para apoio novas versões do software ".


Para proteger os dispositivos de ataque, a empresa recomenda que os usuários e administradores de colocar proteções básicas de segurança no local, tais como a alteração de senhas de dispositivos de configurações padrão, a atualização de software e firmware em seus dispositivos, e monitorar as conexões de rede e arquitetura.


Você pode encontrar mais detalhes técnicos aqui no blog do Symantec. ®



Nenhum comentário:

Postar um comentário