Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

哈 我一直不敢發 結果在別群有人弄了
[sticker](media:AAQFABMXrcsyAAT1kuu0l0v2qLYEAAIC@telegram)
標題:IBM 警告部份 Storwize 隨附的 USB 快閃碟可能藏有惡意程式

摘要:
受感染的機器包括IBM Storwize V3500 (2071 models 02A 及10A)、IBM Storwize V3700(2072 models 12C、24C 及2DC)、IBM Storwize V5000(2077 models 12C及24C)和IBM Storwize V5000(2078 models 12C及24C)

當用戶利用筆電或桌機插入USB快閃碟執行初始化時,這款工具就會複製到筆電硬碟的暫時資料匣中,惡意程式則藉機感染Windows或Linux、Mac系統中暫存資料匣中的initTool目錄中。

IBM並未詳細說明這支惡意程式,只強調複製到用戶電腦的惡意程式在初始化時並不會執行。

原始資料:
http://www-01.ibm.com/support/docview.wss?uid=ssg1S1010146

引用來源:
http://www.ithome.com.tw/news/113871
標題:比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!

摘要:
BrickerBot 和 Mirai 及 LuaBot (ELF_LUABOT) 這類專門攻擊 IoT 裝置的惡意程式一樣,會藉由裝置預設的帳號密碼來登入裝置。不過,BrickerBot 卻不像其他攻擊 IoT 裝置的病毒將感染的裝置變成殭屍以建立龐大的殭屍網路,進而發動分散式阻斷服務 (DDos) 攻擊。

BrickerBot 會在感染裝置上執行一連串的 Linux 指令,導致感染裝置永久損壞。其中某些指令會毀損或惡意修改裝置儲存容量設定及核心參數、阻礙網際網路連線、影響裝置效能,以及清除裝置上所有檔案。

目前已知 BrickerBot 有兩種版本:

BrickerBot.1 版本專門攻擊使用 BusyBox 軟體的 IoT 裝置 (這是一套類似 Unix 工具包的軟體,適用 Linux 和 Android 系統),裝置若開放了 Telnet 或 Secure Shell (SSH) 連線就可能遭到攻擊,後者之所以遭到攻擊是因為採用了舊版的 SSH 伺服器。一些仍在使用舊版韌體的網路裝置最可能遭到此版本的攻擊。

BrickerBot.2 版本專門攻擊開放 Telnet 服務並使用預設 (或寫死) 帳號密碼的 Linux 裝置。第二個版本會利用 TOR 出口節點 (exit node) 來隱藏其行蹤。

引用來源:
https://blog.trendmicro.com.tw/?p=49354