新的Linux恶意软件利用SambaCry漏洞悄悄地后门NAS设备

VSole2022-08-29 16:00:00

回想起大约两个月前,我们报告了Samba网络软件中一个7年前的严重远程代码执行漏洞,允许黑客远程完全控制易受攻击的Linux和Unix机器。

我们将该漏洞命名为SambaCry,因为它与两个多月前在全球造成严重破坏的WannaCry勒索软件所利用的Windows SMB漏洞相似。

趋势科技(Trend Micro)的研究人员警告称,尽管该漏洞已于5月下旬修复,但一款新的恶意软件目前正在利用该漏洞攻击物联网(IoT)设备,尤其是网络连接存储(NAS)设备。

对于那些不熟悉的人:Samba是开源软件(SMB/CIFS网络协议的重新实现),它为Linux/Unix服务器提供基于Windows的文件和打印服务,并在大多数操作系统上运行,包括Linux、Unix、IBM System 390和OpenVMS。

在SambaCry漏洞(CVE-2017-7494)被公开披露后不久,该漏洞主要被用来安装加密货币挖掘软件,挖掘“Monero”数字货币的“CPUminer”,在Linux系统上。

然而,Trend Micro的研究人员在7月份发现的涉及SambaCry的最新恶意软件活动主要针对中小型企业使用的NAS设备。

SHELLBIND恶意软件利用SambaCry攻击NAS设备

配音贝壳绑定,该恶意软件在各种体系结构上工作,包括MIPS、ARM和PowerPC,并作为共享对象(.SO)文件发送到Samba公共文件夹,并通过SambaCry漏洞加载。

一旦部署到目标机器上,该恶意软件将与位于东非的攻击者的命令和控制(CampC)服务器建立通信,并修改防火墙规则,以确保其能够与其服务器通信。

成功建立连接后,恶意软件允许攻击者访问受感染的设备,并在设备中为他们提供一个开放的命令外壳,以便他们可以发出任意数量和类型的系统命令,并最终控制设备。

为了找到使用Samba的受影响设备,攻击者可以利用Shodan搜索引擎将原始恶意软件文件写入其公共文件夹。

“在Shodan中很容易找到使用Samba的设备:使用‘Samba’字符串搜索445端口将出现一个可行的IP列表,”研究人员在解释该漏洞时说。

“然后,攻击者只需创建一个工具,即可将恶意文件自动写入列表中的每个IP地址。一旦他们将文件写入公共文件夹,具有SambaCry漏洞的设备可能会成为ELF_SHELLBIND.a受害者”。

然而,目前尚不清楚攻击者对被破坏的设备做了什么,以及他们破坏这些设备的真正动机是什么。

SambaCry漏洞极易被攻击,远程攻击者可利用该漏洞将共享库上载到可写共享,然后导致服务器加载并执行恶意代码。

Samba的维护人员已经在Samba版本4.6.4/4.5.10/4.4.14中修补了该问题,因此建议您尽快针对该漏洞修补系统。

只需确保您的系统正在运行更新的Samba版本。

此外,攻击者需要对目标系统上的共享位置具有可写访问权限才能交付有效负载,这是另一个可能降低感染率的缓解因素。

软件nas
本作品采用《CC 协议》,转载必须注明作者和本文链接
工业软件哪家强?
作为“两化融合”的抓手与突破口,工业软件的普及和广泛应用,涵盖了几乎每个工业领域的核心环节,构筑成了当今产业体系的“灵魂”。
近日,Palo Alto Networks的Unit 42的研究人员发现了一种新的eCh0raix变体。
美国安全厂商SentinelOne公司的研究员Alex Delamotte表示,“这些变体在2022年下半年至2023年上半年开始出现,表明对Babuk源代码的利用呈现出上升趋势。”许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。
安全内参5月12日消息,多个恶意黑客团伙利用2021年9月Babuk 勒索软件泄露的源代码,构建了多达9个针对VMware ESXi系统的不同勒索软件家族。许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。自2022年9月出现以来,Royal勒索软件已在其泄露网站上宣称对157家组织的事件负责,其中大多数攻击针对美国、加拿大和德国的制造、零售、法律服务、教育、建筑及医疗服务组织。
在过去几个月,感染了遍布54个国家的超过500,000台路由器和NAS设备的VPNFilter恶意软件所造成的影响要比想象中的严重得多。思科Talos安全团队近日发布的新技术研究的细节表明,起初研究人员认为这款恶意软件只能够感染Linksys,MikroTik,Netgear,TP-Link和QNAP的设备,不过事实是其还可以感染华硕,D-Link,华为,Ubiquiti,UPVEL和中兴的设备
北京时间 5 月 23 日晚,思科公司发布安全预警称,俄罗斯黑客利用恶意软件,已感染几十个国家的至少50万台路由器和存储设备。攻击中使用了高级模块化恶意软件系统“VPNFilter”,这是思科 Talos 团队与多个部门以及执法机构一直追踪研究的恶意软件。尽管目前研究尚未完成,但思科决定提前公布结果,以便受害者及潜在受害者及时防御与响应。
NAS 设备制造商 QNAP 发布安全警告,督促客户立即更新他们的联网存储设备,以防御勒索软件 DeadBolt 的攻击。DeadBolt 利用 QNAP NAS 设备上 Photo Station 软件的漏洞感染设备破坏用户储存的数以 TB 的数据。QNAP 督促客户禁用端口转发功能并更新固件修复漏洞。近期频发勒索事件,不仅凸显了其威胁的严重性,也为组织单位敲响警钟。如需进一步咨询相关服务请联系360安全服务团队。
新一波 ech0raix 勒索软件攻击的目标是 QNAP 网络附加存储 (NAS) 设备。
据悉,即使远程攻击者没有获得用户交互权限或易受攻击设备上其它权限,也可以轻松利用 CVE-2022-27596 漏洞在受影响的 QNAP 设备上注入恶意代码。漏洞披露不久后,QNAP 就发布了 QTS 和 QuTS 固件安全更新。目前,以下操作系统版本已修复了 CVE-2022-27596 漏洞。
VSole
网络安全专家