Перейти к содержанию

Новый linux-червь атакует камеры, роутеры и ресиверы...Началось?


Рекомендуемые сообщения

Специалисты по информационной безопасности говорят об обнаружении вредоносного кода для операционной системы Linux, способного заражать широкий диапазон домашнего оборудования - интернет-роутеры, спутниковые и кабельные ресиверы, камеры наблюдения и другие устройства на базе Linux-подобной среды и с поддержкой интернет-соединений.

Вредонос Linux.Darlloz представляет собой класс сетевых червей, причем червей, ориентированных на низкоуровневый доступ. Учитывая это, существующие пока версии Darlloz поддерживают только процессоры Intel. В антивирусной компании Symantec говорят, что в будущем возможны и другие версии вредоноса, с более широкой поддержкой процессоров. Кроме того, в Symantec говорят, что есть варианты кода, доступные в ELF-формате (executable and linkable format), которые могут быть опасны для широкого спектра устройств «Internet of Things», в том числе и на базе процессоров ARM, MIPS, MIPSEL и других.

«При попадании кода в систему, происходит его исполнение, а затем червь начинает генерировать IP-адреса, получая доступ к тем или иным узлам системы за счет ID и паролей. Параллельно с этим, код передает HTTP Post-запросы, эксплуатирующие те или иные уязвимости. Если целевая система им подвержена, она скачивает дополнительные программы с удаленных серверов и начинает искать новые цели. Сейчас червь инфицирует только устройства с чипами Intel x86, так как его эксплоит-код жестко подлинкован к ELF-библиотеке», - говорят в Symantec.

В компании говорят, что в конечном итоге Darlloz эксплуатирует те уязвимости, что были закрыты производителями еще год или полтора назад, поэтому в Symantec говорят, что червь опасен, прежде всего пользователям старых устройств на базе открытого софта.http://www.cybersecurity.ru/news/185399.html

  • Спасибо (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

Эдакий узкоспециализированный вредитель :)  Ссылаясь0 на заголовок "...Началось?" - неа, не думаю))

 

На Linux вся зараза узкоспециализированная, хотя ее и не так мало как некоторые считают.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 months later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Представьте себе, что вам пишет или звонит ваш непосредственный начальник — или даже руководитель всей организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Холодный пот уже течет по спине, но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…
      Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?
      Анатомия атаки
      У подобных схем есть десятки разновидностей — в разных странах мошенники описывают разные трудности компании, ссылаются на вовлеченные надзорные и полицейские органы или важных бизнес-партнеров, предлагают самые разные способы решения проблемы. Но есть несколько ключевых моментов, важных психологических опорных точек, без которых атака почти невозможна. Именно по ним ее проще всего распознать.
      Авторитет начальника и просто доверие знакомому человеку. Большинство людей уже выработало устойчивость к странным просьбам от незнакомцев, будь то полицейский инспектор, внезапно решивший написать вам в мессенджер, или сотрудник банка, лично озабоченный вашим благополучием. В данной схеме все иначе — к жертве якобы обращается более-менее знакомый и достаточно важный человек. Часто на роль «подсадной утки» мошенники «назначают» одного из высших руководителей организации. Во-первых, у него больше авторитет, во-вторых, есть неплохие шансы, что жертва знает этого человека, но не настолько близко, чтобы заметить неизбежные отличия в речи или стиле письма. Но есть и разновидности схемы, в которых мошенники обращаются от имени коллеги из подходящего подразделения, например из бухгалтерии или юридического отдела. Переадресация на внешних исполнителей. В самых примитивных вариантах обращающийся «коллега» или «начальник» сам высказывает просьбу, связанную с деньгами. Но чаще всего после первоначального общения «босс» просит обсудить практические детали с неким внешним контрагентом, который прямо сейчас напишет или позвонит. В зависимости от деталей схемы этот «специальный человек» может быть представлен сотрудником ФСБ, полиции, налоговой инспекции, банка, аудиторской компании и так далее — важно то, что ему уже не нужно прикидываться знакомым жертвы. «Босс» попросит оказать «компетентному товарищу» максимальное содействие и ни в коем случае не откладывать общение с ним. Впрочем, в самых тонко проработанных схемах — как, например, с кражей $25 миллионов по результатам дипфейк-видеоконференции — мошенники могут от начала до конца представляться исключительно сотрудниками компании. Большая срочность. Это важно, чтобы жертва не могла остановиться и подумать, разобрать ситуацию. «Уже завтра будет проверка», «прямо сейчас пришли партнеры», «сегодня вечером деньги компании спишут со счета» — в общем, действовать надо немедленно. Очень часто мошенники ведут эту часть беседы по телефону и запрещают жертве класть трубку до момента расставания с деньгами. Абсолютная секретность. Чтобы никто не мог вмешаться в разыгрываемую сцену, «босс» сразу предупреждает жертву, что обсуждать происшествие с кем бы то ни было ни в коем случае нельзя, — огласка приведет к страшным последствиям. Мошенник может, например, сообщить, что довериться ему больше некому, среди других сотрудников есть преступники или нелояльные компании люди — в общем, постарается, чтобы до выполнения требований жертва вообще ни с кем не общалась. В нашем случае в роли «финального босса» мошеннической схемы выступил, разумеется, «Евгений Касперский» (обратите внимание на предложение «Заблокировать/Добавить новый контакт»)
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит о шифровальщиках-вымогателях, на ум в первую очередь приходит защита рабочих станций под управлением Windows, а также серверов Active Directory и других разработок Microsoft. Как показывает опыт, чаще всего этот подход можно считать оправданным, но не стоит забывать, что киберкриминал постоянно меняет свои тактики и сейчас все чаще разрабатывает вредоносные инструменты, нацеленные на Linux-серверы и системы виртуализации. Всего за 2022 год число атак на Linux-системы выросло примерно на 75%.
      Мотивация атакующих понятна — Open Source и виртуализация используются все шире, поэтому серверов, работающих под Linux или VMWare ESXi, все больше. На них часто сосредоточено много критичной для компаний информации, шифрование которой мгновенно нарушает непрерывность бизнеса. А поскольку защите Windows-систем традиционно уделяется больше внимания, то серверы «не-Windows» оказываются удобной мишенью.
      Атаки 2022–2023 годов
      В феврале 2023 года многие владельцы серверов с VMware ESXi пострадали от эпидемии вымогателя ESXiArgs. Пользуясь уязвимостью CVE-2021-21974, атакующие отключали виртуальные машины и шифровали файлы .vmxf, .vmx, .vmdk, .vmsd, и .nvram.
      Печально известная банда Clop, отметившаяся массированной атакой на уязвимые cервисы передачи файлов Fortra GoAnyWhere MFT через CVE-2023-0669, была замечена в декабре 2022 за ограниченным использованием Linux-версии своего шифровальщика. Она существенно отличается от Windows-версии: с одной стороны, в ней отсутствуют некоторые возможности оптимизации и трюки, препятствующие анализу; с другой — она адаптирована к системе прав и пользователей Linux и специально целится в папки баз данных Oracle.
       
      View the full article
×
×
  • Создать...