szerző:
hvg.hu
Tetszett a cikk?

Még egy hónap sem telt el azóta, hogy egy túlterheléses támadás következtében kis túlzással a fél internet megbénult, és máris itt egy újabb, hasonló kártevő.

Egyre több eszköz van ma már az internetre kötve, és igazán vonzó terepnek bizonyulnak a hackerek számára. Nemrégiben a Mirai nevű botnet okozott nem kis felfordulást (a részletekről itt olvashatnak), de ezzel még messze nincs vége a hasonló támadásoknak.

A sokat mondó nevű MalwareMustDie kutatói egy új kártevő-családot fedeztek fel, amelyet azzal a céllal hoztak létre, hogy zombikká, távoli parancsokat végrehajtó eszközökké változtassák a linuxos internetre csatlakoztatott készülékeket. Ezekkel az eszközökkel azután túlterheléses (DDoS) támadásokat lehet majd végrehajtani.

SML Center

A Linux/IRCTelnetnek elnevezett malware-t C++-ban írták, és akárcsak a Mirai, ez is az alapértelmezett jelszavakat kihasználva próbálja megfertőzni a Linux alapú IoT eszközöket. Brute force támadással próbálja elérni az eszköz Telnet portjait, megfertőzi az operációs rendszert,és a készülék hozzáadódik egy botnet hálózathoz, amelyet azután az IRC-n keresztül kontrollálnak. (Az IRC egy valós idejű kommunikációt lehetővé tévő protokoll, tulajdonképpen egy beszélgető rendszer sok csatornával.) Minden fertőzött bot kapcsolódik egy veszélyes IRC csatormához, és azon keresztül kap parancsokat a vezérlőszervertől.

Az ötletet, hogy az IRC használatával menedzseljék a botnetet, a Kaiten nevű malware-től kölcsönözték, a malware forráskódja pedig az Aidra nevű botneten alapszik – új Aidraként is emlegetik a kutatók.

Az IRCTelnet olyan nem biztonságos eszközöket támad, amelyek Linux Kernel 2.6.32-t vagy újabb verziót futtatnak. A kártevő forráskódjának elemzése után, a kutatók valószínűsítik, hogy olasz fejlesztői lehetnek. A malware elég gyors, mindössze 5 nap alatt már 3500 eszközt megfertőzött.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!