令人擔憂的InterPlanetary Storm惡意軟件具有一個新變種。
梭子魚(Barracuda)的月度“威脅聚焦:針對物聯網設備的新型InterPlanetary Storm變體”報告稱,該惡意軟件目前感染了84個國家的13,500台Mac,Android,Windows和Linux計算機。
2020年10月13日,受感染的計算機中有27%位於香港,韓國為17%,台灣為15%,俄羅斯和烏克蘭為8%,巴西為6%,美國和加拿大為5%,3在中國占3%,在瑞典佔3%,在其他國家佔1%或以下。
受感染機器數量最多的香港並不是什麼新鮮事。殭屍程序事件一直是香港的重大網絡威脅。
根據香港計算機應急響應小組協調中心(HKCERT)發布的《香港安全觀察報告》,到2020年第二季度,香港報告了5,952個殭屍網絡(殭屍)事件。
InterPlanetary Storm惡意軟件的新變體有所不同。首先,它很快速,並且通過對SSH服務器運行字典攻擊來獲得對計算機的訪問權限,類似於 另一種對等(p2p)惡意軟件FritzFrog。它也可以通過訪問打開的ADB(Android調試橋)服務器獲得進入。該惡意軟件可以檢測受害者的CPU架構和運行的操作系統,並且可以在基於ARM的計算機上運行,該架構在路由器和其他IoT設備中非常常見。
該惡意軟件之所以稱為InterPlanetary Storm,是因為它使用了行 星際文件系統(IPFS)p2p網絡 及其底層 libp2p實現。這使受感染的節點可以直接通信,也可以通過其他節點(例如,中繼站)進行通信。
針對Windows機器的Interplanetary Storm的 第一個變體已於2019年5月發現,並 於今年6月報告了一種能夠攻擊Linux機器的變體。
梭子魚研究人員在8月下旬首次發現了這個新變種,它針對的是IoT設備,例如在Android操作系統上運行的電視和基於Linux的機器(例如具有錯誤配置的SSH服務的路由器)。
HKCERT在2019年也警告說,在所有物聯網設備中,網絡攝像頭是香港使用的最受歡迎的物聯網設備之一,但可能無法在家庭中安全安裝。
儘管此惡意軟件正在構建的殭屍網絡尚不具備明確的功能,但它為活動運營商提供了後門,使其可以進入受感染設備的後門,以進行加密挖掘,DDoS或其他大規模攻擊。
InterPlanetary Storm的新變體使用Go編寫,使用libp2p的 Go實現,並且與UPX打包在一起。它使用SSH暴力破解和開放的ADB端口進行傳播,並將惡意軟件文件提供給網絡中的其他節點。該惡意軟件還啟用反向Shell,並可以運行Bash Shell。
它還具有一些獨特的功能,例如:
檢測蜜罐。 該惡意軟件會在默認的shell提示(PS1)中查找字符串“ svr04”,而該提示以前是Cowrie蜜罐使用的。
自動更新。 該惡意軟件會將正在運行的實例的版本與最新的可用版本進行比較,並將相應地進行更新。
通過 使用Go daemon軟件包安裝服務(system / systemv)來持久化 。
殺死對惡意軟件構成威脅的其他計算機進程,例如調試器和競爭性惡意軟件。它是通過在過程命令行中查找鍵字符串來實現的。
梭子魚建議如下:
在所有設備上正確配置SSH訪問。 使用密鑰而不是密碼,這將使訪問更加安全。啟用密碼登錄並可以訪問服務本身時,惡意軟件可以利用配置錯誤的攻擊面。這在路由器和IoT設備中很常見,因此它們很容易成為該惡意軟件的目標。
使用雲安全狀態管理工具 來監視SSH訪問控制,以消除可能導致災難性的任何配置錯誤。如果需要,提供對外殼的安全訪問;與其將資源暴露在Internet上,不如部署啟用了MFA的VPN連接並針對特定需求對網絡進行分段,而不是授予對廣泛IP網絡的訪問權限。