Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Nowy wariant złośliwego oprogramowania Mirai infekuje urządzenia z systemem Linux w celu zbudowania botnetu DDoS

Nowy wariant botnetu Mirai, oznaczony jako „V3G4”, wykorzystuje 13 luk w serwerach opartych na systemie Linux oraz urządzeniach IoT w celu wykorzystania ich w atakach DDoS (distributed denial of service).

Złośliwe oprogramowanie rozprzestrzenia się poprzez wyłudzanie słabych lub domyślnych poświadczeń telnet/SSH i wykorzystywanie błędów w zabezpieczeniach do zdalnego wykonywania kodu na urządzeniach docelowych. Gdy urządzenie zostanie złamane, złośliwe oprogramowanie infekuje je i dołącza do swojego roju botnetów.

To konkretne złośliwe oprogramowanie zostało zauważone w trzech różnych kampaniach przez badaczy z Palo Alto Networks (Unit 42), którzy zgłosili monitorowanie złośliwej aktywności między lipcem 2022 r. a grudniem 2022 r. Badacze z Unit 42 uważają, że wszystkie trzy fale ataków pochodzą od tego samego aktora zagrożeń, ponieważ hardkodowane domeny C2 zawierają ten sam ciąg znaków, pobierane skrypty powłoki są podobne, a klienci botnetu wykorzystywani we wszystkich atakach posiadają identyczne funkcje.

Po przejęciu kontroli nad urządzeniem docelowym, na system zrzucany jest ładunek oparty na Mirai, który próbuje połączyć się z podanym adresem C2. Botnet próbuje również zakończyć zestaw procesów z zakodowanej listy, która zawiera inne konkurencyjne rodziny złośliwego oprogramowania botnetowego.

Cechą odróżniającą V3G4 od większości wariantów Mirai jest to, że wykorzystuje on cztery różne klucze szyfrowania XOR zamiast tylko jednego, co sprawia, że inżynieria wsteczna kodu złośliwego oprogramowania i dekodowanie jego funkcji stanowi większe wyzwanie. Podczas rozprzestrzeniania się na inne urządzenia botnet wykorzystuje telnet/SSH brute-forcer, który próbuje połączyć się przy użyciu domyślnych lub słabych danych uwierzytelniających. Unit 42 zauważyła, że wcześniejsze warianty złośliwego oprogramowania wykorzystywały do rozprzestrzeniania się zarówno telnet/SSH brute-forcing, jak i wykorzystywanie luk, natomiast późniejsze próbki nie korzystały ze skanera.

Wreszcie, skompromitowane urządzenia otrzymują polecenia DDoS bezpośrednio z C2, w tym metody zalewania TCP, UDP, SYN i HTTP.

V3G4 prawdopodobnie sprzedaje usługi DDoS klientom, którzy chcą spowodować zakłócenia w działaniu konkretnych stron internetowych lub usług online.