Echobot由Akamai小组的Larry Cashdollar发现,包含26种不同漏洞,其中大部分为针对网络设备的命令执行漏洞,感染目标包括网络附加存储设备(NAS)、路由器、网络视频录像机(NVR)、IP摄像机、IP电话和无线演示系统等。
据了解,Mirai于2016年被首次发现,并于当年10月在线发布其源代码,近年来出现了多个威胁变体,其中最新的变种主要针对处理器架构,可感染企业环境中的设备。
研究人员通过分析恶意代码发现,Echobot包含跨应用程序漏洞,可将目标列表扩展到物联网领域之外,不再仅依赖含嵌入式操作系统的设备,而是可以利用企业应用程序Oracle WebLogic和网络软件VMware SD-WAN中的漏洞来感染目标,并传播恶意软件。
Cashdollar指出,Echobot的命令和控制服务器由域akumaiotsolutions [。] pw和akuma [。] pw设置,这是托管在Neterra云网络上的保加利亚虚拟服务器,可通过FTP和HTTP托管的二进制文件进行更新。
截至目前,僵尸网络开发人员还在寻找传播该恶意软件的新方法,积极利用物联网设备及企业系统中的漏洞,甚至包含部分未被修复的遗留漏洞。
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。