歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新發現 Linux 系統蠕蟲 Gitpaste-12,將惡意程式碼托管於 Github 與 Pastebin
2020 / 11 / 13
編輯部
網通大廠 Juniper 旗下的資安研究團隊 Juniper Threat Labs 日前發表研究報告,指出該單位的資安專家於十月中旬發現新種蠕蟲,專門攻擊 x86 Linux 伺服器,以及以 ARM 和 MIPS 處理器為基礎的 Linux IoT 裝置;該蠕蟲因可載入 12 種以上不同的攻擊模組,所以被稱為「Gitpaste-12」 。
資安專家更發現,Gitpaste-12 把其攻擊模組的程式碼,托管於 Github 與 Pastebin;在感染初期,主要會利用過去已知的 11 種資安漏洞,如 Apache Struts 的 CVE-2017-5638、Asus 路由器的 CVE-2013-5948、Opendreambox Webadmin 擴充套件的 CVE-2017-14135 與 Tenda 路由器的 CVE-2929-10987 等漏洞,利用密碼暴力試誤法等方式入侵系統後,再利用其主要的 shell script 載入並執行後續需要的攻擊用模組。
接著 Gitpaste-12 會先從 Pastebin 下載一段程式碼,設定一個每分鐘執行一次的 cron job,用以進行自我更新;然後 Gitpaste-12 會再從 Github 下載執行攻擊用的程式碼,這段程式碼中包含阻擋系統防毒防駭功能的指令,包括關閉防火牆規則、selinux、apparmor 等防護功能,而且這段程式碼中還包括許多以簡體中文撰寫的程式註解。
資安專家也說,這段程式碼還有不少專門用以阻擋阿里雲、騰訊雲資安防護功能的指令,顯然其攻擊是針對這些雲端服務上的目標而設定。
本文轉載自TWCERT/CC台灣電腦網路危機處理暨協調中心。
阿里雲
騰訊雲資安
Asus
Opendreambox Webadmin
Tenda
Juniper
最新活動
2025.12.19
商丞科技 『Cimtrak 網頁、程式防竄改、PCI-DSS、FCB安全組態檢查軟體』與『Syteca 本機/跳板機連線側錄與特權存取PAM軟體』網路研討會
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
看更多活動
大家都在看
中國研究干擾低軌衛星通訊:需 2,000 架無人機切斷台灣規模網路區域
日本 JPCERT 警告:Array AG VPN 漏洞遭駭客積極利用,企業應立即檢查
攻擊者將LLM整合至惡意程式 以動態逃避偵測
供應鏈擴張重塑資安優先順序,七成企業擔憂第三方風險
【實錄】2025上市櫃高科技製造業資安論壇-高科技產業資安重構:以零信任建構韌性供應鏈
資安人科技網
文章推薦
2025年五大Web安全威脅重塑防護策略
2026資安三大趨勢預測: AI工業化推升攻擊自動化,多雲與供應鏈仍為駭客主戰場,企業治理破口成AI攻擊跳板
卡巴斯基報告:2025上半年智慧型手機攻擊大幅增加 惡意軟體威脅持續升級