- I server x86 basati su Linux e i dispositivi IoT basati su Linux ARM/MIPS possono trasformarsi in un target Gitpaste-12.
- Gitpaste-12 è un nuovo worm che utilizza GitHub e Pastebin. Dai un'occhiata qui sotto per saperne di più.
- Per sbarazzarsi facilmente di malware e altre minacce, utilizza i suggerimenti descritti nel nostro Sezione Guide alla rimozione.
- Inoltre, aggiungendo questo ai segnalibri Hub software di sicurezza e privacy potrebbe essere una scelta intelligente per il futuro.
Gitpaste-12 è un worm scoperto di recente che utilizza GitHub e Pastebin per l'alloggiamento dei codici dei componenti e lo sfruttamento di oltre 12 vulnerabilità.
Pertanto, questo malware è noto come Gitpaste-12 a causa dell'utilizzo di GitHub e Pastebin, avendo anche almeno 12 diversi moduli di attacco.
Al momento, gli obiettivi includono Linux server x86, insieme a dispositivi IoT basati su Linux ARM e MIPS.
I primi attacchi GitPaste-12 sono stati rilevati da Juniper Threat Labs. Il rapporto pubblicato da Juniper Threat Labs rivela:
La prima fase dell'attacco è il compromesso iniziale del sistema. (…) Questo worm ha 12 moduli di attacco noti e altri ancora in fase di sviluppo.
Come si diffonde Gitpaste-12?
Dopo questa fase iniziale, il worm sembra avere una missione precisa: identificare gli exploit noti e può tentare di usare la forza bruta Le password.
Quando un sistema è compromesso, Gitpaste-12 imposta un cron job che scarica da Pastebin, che esegue di nuovo lo stesso script ogni minuto.
Questo meccanismo efficiente è molto probabilmente utilizzato per inviare gli aggiornamenti dei lavori cron alla botnet. Come già confermato, il malware Gitpaste-12 contiene anche uno script che lancia attacchi contro altre macchine.
È il modo in cui questo worm tenta di replicarsi, a partire da attacchi CIDR /8 casuali su tutti gli indirizzi all'interno del suo intervallo.
Conoscendo la posizione di Gitpaste-12 e il fatto che può diffondersi facilmente, stai per continuare a utilizzare GitHub? Fateci sapere i vostri pensieri su questo nell'area commenti qui sotto.