构建由路由器,调制解调器,无线接入点和其他网络设备组成的僵尸网络,不需要复杂的漏洞。Remapecten是一种感染嵌入式系统的新蠕虫,通过利用弱势密码来传播。
Remapiten是专为嵌入式架构设计的分布式拒绝服务Linux机器人的最新化身。它的作者实际上称之为ktn-memastered,其中ktn最有可能代表一个名为Kaiten的知名Linux机器人。
当扫描新受害者时,eMPAPTEN尝试连接端口23(Telnet)上的随机IP地址,如果连接成功,则尝试使用常用凭据列表中使用username和密码组合进行身份验证,来自ESET中的研究人员博客帖子。
如果身份验证成功,则机器人执行几个命令以确定系统的体系结构。然后,它会传输编译的小型下载程序,该程序用于从命令和控制服务器下载完整Bot。
恶意软件为MIPS,MIPSEL,ARMEABI和ARMEBEABI具有版本。安装后,它连接到IRC(Internet Relay Chat)通道并等待攻击者的命令。
该机器人支持各种命令来启动不同类型的拒绝服务攻击。它还可以在同一系统上扫描竞争DDOS机器人并卸载它们。
许多网络设备仍然使用Telnet进行远程管理,而不是更安全的SSH协议。它也不幸的是,许多设备默认打开Telnet服务。
设备所有者应该使用许多免费的在线端口扫描工具中的一个来检查他们的路由器是否有端口23打开,并应尝试从设备的基于Web的管理界面关闭Telnet服务。不幸的是,许多由ISP提供给客户的网关设备Don“T让用户完全访问管理功能。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。