前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >威胁快讯 | 腾讯Tencent Blade Team首度公开,恶意代码威胁全球摄像头

威胁快讯 | 腾讯Tencent Blade Team首度公开,恶意代码威胁全球摄像头

原创
作者头像
腾讯安全应急响应中心
修改2018-09-26 16:33:41
7360
修改2018-09-26 16:33:41
举报
文章被收录于专栏:腾讯安全应急响应中心

北京时间2018年9月18日,Tenable官网上公开了由京晨科技(NUUO)公司开发的NVRMini2设备管理系统存在缓冲区溢出漏洞(代号为Peekaboo,CVE-2018-1149)的相关公告,腾讯Tencent Blade Team云安全团队从2018-09-20 05:03:42 UTC开始,首次监控到互联网上有恶意代码正在利用此漏洞进行传播,据悉,该漏洞威胁到全球超过100个品牌的数十万款摄像头设备。

代码语言:javascript
复制
漏洞相关细节

NVRMini2是由NUUO提供的一套兼具NAS功能的轻巧便携式NVR解决方案,广泛用于零售、交通、教育、政府和银行等行业。它所使用的web服务的公共网关接口协议(CGI)没有对cookie参数进行严格校验,这导致攻击者可以通过输入大量恶意代码,对sprintf函数进行堆栈缓冲区溢出攻击,最终可导致攻击者以root权限或管理员身份远程执行任意命令,包括访问当前视频流及历史存储文件,操纵设备进行挖矿、执行DDoS攻击命令等,为数据隐私和网络安全带来了极大威胁隐患。

据公开资料显示,Peekaboo漏洞的影响范围较广,波及超过100个品牌、2500款不同型号的摄像头,以及数十万设备。目前在FOFA系统使用“NUUO-NVRmini”搜索,发现最新数据显示全球范围内共有19662个暴露在公网。其分布如下图所示:

其中美国、德国和日本使用最多。此外,攻击者也在模块中加入了SSH爆破,从而使木马能够蠕虫式传播,影响范围较大。

代码语言:javascript
复制
攻击过程剖析

恶意代码首先通过如下payload尝试让设备下载一个恶意的shell文件并执行。

worldwest.sh脚本分为两个模块,一个模块用于挖矿,另一个模块用于扫描传播。

挖矿模块采用了Github中开源的挖矿木马,此处不再赘述。

扫描模块中主要包含两个部分,cpconnectzmap*扫描80端口,利用Peekaboo漏洞二次传播,另一部分bruteforce_ssh__*则是对ssh服务进行爆破。

代码语言:javascript
复制
IOC

目前捕获到的扫描源

控制端C2

样本MD5

代码语言:javascript
复制
关于Tencent Blade Team

Tencent Blade Team由腾讯安全平台部创立,专注于AI、移动互联网、IoT、云安全、无线电等国际范围内的前沿技术领域安全研究。目前,Tencent Blade Team已报告了谷歌、苹果、Adobe等多个国际知名厂商70多个安全漏洞,得到互联网行业、厂商以及国际安全社区的广泛认可。未来,Tencent Blade Team将持续致力于为互联网与科技发展的保驾护航。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档