- Serwery x86 oparte na systemie Linux i urządzenia IoT oparte na systemie Linux ARM/MIPS mogą zmienić się w cel Gitpaste-12.
- Gitpaste-12 to nowy robak, który wykorzystuje GitHub i Pastebin. Zajrzyj poniżej, aby dowiedzieć się więcej na ten temat.
- Aby łatwo pozbyć się złośliwego oprogramowania i innych zagrożeń, skorzystaj z porad opisanych w naszym in Sekcja Przewodniki usuwania.
- Co więcej, dodawanie zakładek Centrum oprogramowania bezpieczeństwa i prywatności Privacy może być dobrym wyborem na przyszłość.
Gitpaste-12 to niedawno odkryty robak, który wykorzystuje GitHub oraz Pastebin do przechowywania kodów komponentów i wykorzystywania ponad 12 luk w zabezpieczeniach.
Dlatego to złośliwe oprogramowanie jest znany jako Gitpaste-12 ze względu na użycie GitHub i Pastebin, a także posiada co najmniej 12 różnych modułów ataku.
W tej chwili cele obejmują: Linux oparte na serwerach x86, wraz z urządzeniami IoT opartymi na Linux ARM i MIPS.
Pierwsze ataki GitPaste-12 zostały wykryte przez Juniper Threat Labs. Raport wydany przez Juniper Threat Labs ujawnia:
Pierwsza faza ataku to początkowe włamanie do systemu. (…) Robak ten ma 12 znanych modułów ataku, a kolejne są w trakcie opracowywania.
Jak rozprzestrzenia się Gitpaste-12?
Po tej początkowej fazie robak wydaje się mieć dokładną misję: identyfikuje znane exploity i może próbować użyć brutalnej siły Hasła.
Gdy system zostanie naruszony, Gitpaste-12 konfiguruje zadanie cron, które pobiera z Pastebin, które co minutę wykonuje ten sam skrypt.
Ten wydajny mechanizm jest najprawdopodobniej używany do przesyłania aktualizacji zadań crona do botnetu. Jak już potwierdzono, złośliwe oprogramowanie Gitpaste-12 zawiera również skrypt, który uruchamia ataki na inne maszyny.
W ten sposób robak próbuje się replikować, zaczynając od losowych ataków CIDR /8 na wszystkie adresy w jego zasięgu.
Znając lokalizację Gitpaste-12 i fakt, że może się tak łatwo rozprzestrzeniać, czy zamierzasz nadal korzystać z GitHub? Daj nam znać swoje przemyślenia na ten temat w obszarze komentarzy poniżej.