domingo, 16 de novembro de 2014

VXers Shellshocking boxen BusyBox embutido


Top 5 razões para implantar VMware com Tegile


Os criadores de malware têm criado novas mercadorias para atacar dispositivos embarcados executam BusyBox e ainda não remendado contra a vulnerabilidade ShellShock, diz o pesquisador Rhena Inocencio.


Ferramenta 'canalhas de escolha para tais ataques é um malware chamado "Bashlite" que, uma vez executado em uma máquina da vítima, sondas para dispositivos, como roteadores e telefones Android rodando BusyBox para logins de força bruta por meio de uma lista predefinida de nomes de usuários e senhas.







Da Trend Micro Inocêncio disse que a variante iria baixar e bin.sh prazo e os scripts bin2.sh para ganhar controle sobre sistemas Busybox depois que uma conexão foi estabelecida.


"Atacantes remotos podem possivelmente maximizar seu controle nos dispositivos afetados pela implantação de outros componentes ou software malicioso no sistema em função da sua motivação", disse Inocêncio.


"Como tal, um atacante remoto pode emitir comandos ou fazer download de outros arquivos nos dispositivos, assim, comprometer a sua segurança."


Os atacantes tentaram fazer login usando nomes de usuário 'root', 'admin' e 'apoio' e comum e padrão "toor" senhas, 'password', '123456' e assim por diante.


Inocencio incentivou os usuários a mudar nomes de usuários e senhas padrão e desativar shells remotos, sempre que possível.


Os atacantes usaram a vulnerabilidade comando ShellShock Bash crítica (CVE-2014-6271) para construir botnets a partir de dispositivos sequestrados, lançar ataques de negação de serviço e de rede de destino ligado caixas de armazenamento, entre outras façanhas.


A maioria das organizações da Fortune 1000 remendado ShellShock quando correções tornou-se disponível em setembro, devido ao alto risco que representava. ®



Nenhum comentário:

Postar um comentário