The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в домашних маршрутизаторах, охватывающая 17 производителей, opennews (??), 09-Авг-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


127. "Уязвимость в домашних маршрутизаторах, охватывающая 17 произ..."  +/
Сообщение от Аноним (-), 09-Авг-21, 17:17 
> http://212.192.241.72/lolol.sh

О, круто, живая малварь в дикой природе. И упаси вас это запускать. Впрочем, оно только 32-битный x86 умеет кажись. И кучу кроссплатформенного добра вплоть до аж sh4 какого.

Ответить | Правка | Наверх | Cообщить модератору

150. "Уязвимость в домашних маршрутизаторах, охватывающая 17 произ..."  +1 +/
Сообщение от пох. (?), 09-Авг-21, 18:12 
>> http://212.192.241.72/lolol.sh
> О, круто, живая малварь в дикой природе. И упаси вас это запускать.

Чего это вдруг? Очень полезная и нужная малварь. Вон сколько троянцев пытается прибить перед установкой своего. Попутно прикрывает уязвимые порты от злых хакеров (если найдет немодный-устаревший iptables) и убивает уязвимые вредные сервисы.

> Впрочем, оно только 32-битный x86 умеет кажись.

в смысле, оно только 64bit native x86 и не умеет (видимо, надеется что и так запустится через 32бит прослойку)
а так все возможные и невозможные армы и мипсы.

> вплоть до аж sh4 какого.

во-во.

Только я не понял iptables-save в конце - это оно на какой-то глюк рассчитывает или это фича или отвалился хвост файла?


Ответить | Правка | Наверх | Cообщить модератору

175. "Уязвимость в домашних маршрутизаторах, охватывающая 17 произ..."  +/
Сообщение от Аноним (-), 09-Авг-21, 20:29 
> (если найдет немодный-устаревший iptables) и убивает уязвимые вредные сервисы.

Найдет, найдет. Сварщик, конечно, не настоящий - аплет бизибокса лайтовенький, но порты заварит :)

> в смысле, оно только 64bit native x86 и не умеет (видимо, надеется
> что и так запустится через 32бит прослойку)

Там ващет есть для него бинарь - но в скрипте ошибка или вредителем специально попорчено чтобы самого себя не взлАмать. Вот же: http://212.192.241.72/bins/dark.86_64 (ахтунг, х86_64 бинарь, запускать чревато). Просто команды даунлоада перед урлой нет.

Я его кстати распаковал (на армовской машине, конечно :P). А там пичалька, он обстрипаный и почищеный, версию нативного тулчейна нашару не узнаю. Но параметры те же что в армовской версии, у них всех айпи вхардкожен, так что если 212.192.241.72 вынести, оно, видимо, зубы дружно сломает. Тем более что там утюг апач всего лишь.

> а так все возможные и невозможные армы и мипсы.

А таки и для x86_64 тоже есть. Просто в скрипте отломано, возможно специально, чтобы себя не натянуть случайно.

> Только я не понял iptables-save в конце - это оно на какой-то
> глюк рассчитывает или это фича или отвалился хвост файла?

Это видимо попытка засэйвить параметры iptables, но я не в курсе кто это должен загружать.

А так малварина пытается обзывать себя nginx :D. И судя по строкам - периодически перекачивает и запускает вон тот гамноскрипт. Видимо, идея такая что его могут заменить и тогда бот новые команды получит.

Ответить | Правка | Наверх | Cообщить модератору

228. "Уязвимость в домашних маршрутизаторах, охватывающая 17 произ..."  –1 +/
Сообщение от пох. (?), 10-Авг-21, 09:23 
> Там ващет есть для него бинарь - но в скрипте ошибка или
> вредителем специально попорчено чтобы самого себя не взлАмать.

как будто у него не найдется 32битного ld.so?

> Я его кстати распаковал (на армовской машине, конечно :P). А там пичалька,
> он обстрипаный и почищеный, версию нативного тулчейна нашару не узнаю. Но

почем, говорите, нонче idapro ? ;-)

> А таки и для x86_64 тоже есть. Просто в скрипте отломано, возможно
> специально, чтобы себя не натянуть случайно.

или руки из жопы. Судя по iptables таки да.

> Это видимо попытка засэйвить параметры iptables, но я не в курсе кто

оно их в консоль выдаст. Ну или в cron в который оно себя пихает в пяти экземплярах. Сомневаюсь что к нему в гуанороутере приделан mta, поэтому результат уедет в /dev/null

то ли товарищ не понимал в принципе что эта команда делает, то ли перепутал с древним редхатовским скриптом в rc.d, то ли конец файла битый, то ли есть гуанороутер у которого есть такая команда и это не тот iptables-save что у всех.

> А так малварина пытается обзывать себя nginx :D. И судя по строкам

а как надо было? thttpd, наверное?

Ответить | Правка | Наверх | Cообщить модератору

250. "Уязвимость в домашних маршрутизаторах, охватывающая 17 произ..."  +/
Сообщение от Аноним (-), 10-Авг-21, 13:30 
> как будто у него не найдется 32битного ld.so?

А кто знает? Я даже его систему не знаю: х64 бинарник почищен. Видимо не совсем нуб. Но с кроссами похоже лажа. Хотел x86 позырить, в надежде что с -m32 нативом собрали и забыли стрипеуть, но толи слишком успешно идет и опач ниасилил, толи снесли, толи намек про "утюг" поняли, в общем скачать не удалось. По коду пусть аверы гадают, они бабки получают.

И это, у меня вон того нет. Зачем оно в 64-бит системе? Чтобы запускать малварь? :))

> почем, говорите, нонче idapro ? ;-)

А хрен знает, зачем оно мне теперь? Кст, сорец mirai на гитхабе был, а может и есть, врядли сильно отличается. Я так понимаю, "инновацией" вместо бинарных лоадеров этот шелл. Он же и "CnC питекантропа" похоже. Бинари, как я понимаю, периодически перекачивают и запускают это же "трололо". Оно выносит старого и качает нового. Наверное так и получает инструкции. Не буду я его дизасмить - прикидка по строкам из блобов, 75% что угадал.

> или руки из жопы. Судя по iptables таки да.

Да на самом деле у многих этих штук FS наглухо RO (в сквош писать еще никто не научился) а изменения в RAM висят и оно один хрен до ребута живет. Так что отвоевать взад роутер в 90% случаев можно отцепив сеть (на случай если активно летает) и ребутнув роутер. Ну он и испарится, вместе с правилами айпитаблеса.

> оно их в консоль выдаст.

А ее там все-равно читать некому. Может пытались что-то изобразить но не доделали?

> Ну или в cron в который оно себя пихает в пяти экземплярах. Сомневаюсь что
> к нему в гуанороутере приделан mta, поэтому результат уедет в /dev/null

Оно вообще какое-то странное. Может отлаживали на х86 и большом компе а потом кой-как обкромсали под бизибокс и мелочь, откуда и странная хрень?

> файла битый, то ли есть гуанороутер у которого есть такая команда
> и это не тот iptables-save что у всех.

Возможно. Я все роутеры и их систему конфигурации не знаю. А может просто забытые останки какого-то эксперимента. В оригинале этого шелскрипта вроде не было, походу "инновация".

>> А так малварина пытается обзывать себя nginx :D. И судя по строкам
> а как надо было?

Ну, нжинкс на хомякомыльнице все же довольно необычно.

> thttpd, наверное?

Да можно просто httpd. Ты там что, сорец mirai скачал? Не советую, АНБ, ФСБ и прочие моссады с ми6 в очередь за головой встанут, а с такой технологией кулхацкер не долго ныкаться сможет, имхо и имеет все шансы быть отловленым. Даже сильно поддосить не успеет пожалуй. Так то "anna senpai" попался вроде. Хоть и попортил крови Кребсу, которого послала клаудфларь, которая типа защита, но типа иди-ка ты, Кребс, с гигабитами которые на тебя льют.

Ответить | Правка | Наверх | Cообщить модератору

174. "Уязвимость в домашних маршрутизаторах, охватывающая 17 произ..."  +/
Сообщение от Онаним (?), 09-Авг-21, 20:27 
SH4 это забавная зверюга. Это хитачевский SuperH, который ныне делают Renesas и STM, то есть да, в качестве целей явно значатся промышленные сети ("ну, типа IoT") в т.ч. и малые роутеры внутри таковых.
Ответить | Правка | К родителю #127 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру