제퍼넷 로고

P2PInfect 악성 코드 변종은 IoT 장치를 표적으로 삼습니다.

시간

P2PInfect 악성 코드 변종은 IoT 장치를 표적으로 삼습니다.

Ryan은 TechForge Media의 수석 편집자로서 최신 기술을 다루고 주요 업계 인물을 인터뷰한 경험이 XNUMX년 이상 있습니다. 한 손에는 진한 커피를, 다른 한 손에는 노트북을 들고 기술 컨퍼런스에서 자주 볼 수 있습니다. 괴짜라면 아마 그것에 빠져있을 것입니다. Twitter(@Gadget_Ry) 또는 Mastodon(@gadgetry@techhub.social)에서 그를 찾아보세요.


.pp-multiple-authors-boxes-wrapper {display:none;}
img {폭:100%;}

Cado Security Labs의 사이버 보안 연구원들은 발견 IoT 장치를 표적으로 삼아 위험을 높이는 P2PInfect 봇넷의 새로운 변종입니다.

MIPS(Interlocked Pipelined Stages) 아키텍처가 없는 마이크로프로세서용으로 컴파일된 최신 P2PInfect 변종은 악성 코드의 기능 확장을 의미하며 잠재적으로 광범위한 감염의 길을 열었습니다.

보안 연구원 Matt Muir는 MIPS를 표적으로 삼는 것의 중요성을 강조하면서 P2PInfect 개발자가 라우터와 IoT 장치를 손상시키려는 의도적인 노력을 제안했습니다.

2년 2023월에 처음 공개된 PXNUMXPInfect 악성코드는 Rust 기반이며 중요한 Lua 샌드박스 탈출 취약점을 악용하는 것으로 악명을 얻었습니다(CVE-2022-0543, CVSS 점수: 10.0) 패치되지 않은 Redis 인스턴스에 침투합니다.

최신 아티팩트는 탐지되지 않도록 업데이트된 회피 및 분석 방지 기술을 사용하여 32비트 MIPS 프로세서가 장착된 장치에서 SSH 무차별 대입 공격을 수행하도록 설계되었습니다.

SSH 서버에 대한 무차별 공격에는 ELF 바이너리 자체에 내장된 공통 사용자 이름과 비밀번호 쌍을 사용하는 것이 포함됩니다. SSH와 Redis 서버 모두 redis-server로 알려진 OpenWrt 패키지를 사용하여 MIPS에서 Redis 서버를 실행할 수 있는 능력을 고려할 때 MIPS 변종에 대한 전파 벡터 역할을 하는 것으로 의심됩니다.

악성코드의 회피 기술에는 분석 중 자체 종료, 예상치 못한 프로세스 충돌 후 커널에서 생성된 파일인 Linux 코어 덤프를 비활성화하려는 노력이 포함됩니다. MIPS 변종에는 손상된 시스템에서 셸 명령을 실행할 수 있는 Redis용 내장형 64비트 Windows DLL 모듈이 포함되어 있습니다.

Cado Security는 고급 회피 기술 및 크로스 플랫폼 개발을 위한 Rust 사용과 결합하여 P2PInfect의 범위가 확대되는 것은 정교한 위협 행위자가 관여하고 있음을 나타냄으로써 이러한 개발의 중요성을 강조합니다.

(의 사진 조지 파간 XNUMX 세 on Unsplash)

참조 : IoT 기술 엑스포: 신기술이 금융 기관을 현대화하는 방법

업계 리더로부터 IoT에 대해 배우고 싶으십니까? 체크 아웃 IoT 기술 엑스포 암스테르담, 캘리포니아 및 런던에서 개최됩니다. 종합 행사는 사이버 보안 및 클라우드 엑스포.

TechForge에서 제공하는 기타 향후 엔터프라이즈 기술 이벤트 및 웨비나 살펴보기 여기를 클릭해 문의해주세요.

태그 : 봇넷, 캐도 시큐리티, 사이버 보안, 사이버 보안, 컴퓨터 조작을 즐기기, INFOSEC, 사물의 인터넷, 만약 IoT, 밉스, p2pinfect

spot_img

최신 인텔리전스

spot_img