- Linux-baserte x86-servere og Linux ARM / MIPS-baserte IoT-enheter kan bli et Gitpaste-12-mål.
- Gitpaste-12 er en ny orm som bruker GitHub og Pastebin. Ta en titt nedenfor for å finne ut mer om det.
- For å enkelt bli kvitt skadelig programvare og andre trusler, bruk tipsene beskrevet i vår Avsnitt for fjerningsguider.
- Dessuten bokmerke dette Sikkerhets- og personvernhub kan være et smart valg for fremtiden.
Gitpaste-12 er en nylig oppdaget orm som bruker GitHub og Pastebin for huskomponentkoder og utnyttelse av over 12 sårbarheter.
Derfor dette skadevare er kjent som Gitpaste-12 på grunn av bruken av GitHub og Pastebin, og har også minst 12 forskjellige angrepsmoduler.
For øyeblikket inkluderer målene Linux baserte x86-servere, sammen med Linux ARM- og MIPS-baserte IoT-enheter.
De første GitPaste-12 første angrepene ble oppdaget av Juniper Threat Labs. Rapporten utgitt av Juniper Threat Labs avslører:
Den første fasen av angrepet er det første systemkompromisset. (…) Denne ormen har 12 kjente angrepsmoduler og mer under utvikling.
Hvordan sprer Gitpaste-12 seg?
Etter denne innledende fasen ser ormen ut til å ha et presist oppdrag: den identifiserer kjente bedrifter og kan prøve å tøffe krefter passord.
Når et system er kompromittert, setter Gitpaste-12 opp en cron-jobb den lastes ned fra Pastebin, som utfører det samme skriptet igjen hvert minutt.
Denne effektive mekanismen brukes mest sannsynlig til å presse cron-jobboppdateringer til botnet. Som allerede bekreftet inneholder Gitpaste-12 malware også et skript som starter angrep mot andre maskiner.
Det er slik denne ormen prøver å replikere, og starter med tilfeldige / 8 CIDR-angrep over alle adresser innenfor sitt område.
Å vite Gitpaste-12-plasseringen og det faktum at den lett kan spre seg, er du i ferd med å fortsette å bruke GitHub? La oss få vite hva du synes om dette i kommentarfeltet nedenfor.