Аналитики исследовали троянец Linux.Mirai используемый для DDoS-атак

Аналитики исследовали троянец Linux.Mirai используемый для DDoS-атак

Аналитики исследовали троянец Linux.Mirai используемый для DDoS-атак

Более ранние модификации этой вредоносной программы уже были изучены, поэтому в обновленной версии Linux.Mirai специалисты смогли найти признаки предыдущих версий и даже характерные черты троянцев других семейств.

Первая версия вредоносной программы для Linux, которая впоследствии получила название Linux.Mirai, появилась еще в мае 2016 года и была добавлена в вирусные базы Dr.Web под именем Linux.DDoS.87. Этот троянец, способный работать на устройствах с архитектурой х86, ARM, MIPS, SPARC, SH-4 и M68K, предназначен для организации атак на отказ в обслуживании, то есть DDoS-атак.

Linux.DDoS.87 содержит в своем коде ряд ошибок, которые были устранены вирусописателями в последующих версиях. Этот троянец имеет определенное сходство с вредоносными программами семейства Linux.BackDoor.Fgt, об одном из представителей которого мы уже писали в ноябре 2014 года. После запуска на зараженном устройстве Linux.DDoS.87 ищет в памяти процессы других троянских программ и прекращает их выполнение. Чтобы избежать случайной остановки собственного процесса, троянец создает в своей папке файл с именем .shinigami и периодически проверяет его наличие. Затем Linux.DDoS.87 пытается установить соединение со своим управляющим сервером для получения дальнейших инструкций. На сервер отправляется идентификатор, определяющий архитектуру инфицированного компьютера, и сведения о MAC-адресе сетевой карты, пишет news.drweb.ru.

По команде злоумышленников Linux.DDoS.87 способен выполнять следующие виды DDoS-атак:

  • UDP flood;
  • UDP flood over GRE;
  • DNS flood;
  • TCP flood (несколько разновидностей);
  • HTTP flood.

Максимальный срок непрерывной работы Linux.DDoS.87 на инфицированной машине составляет одну неделю, по истечении которой троянец завершает собственный процесс.

В начале августа 2016 года вирусные аналитики компании «Доктор Веб» обнаружили новую версию этого опасного троянца, получившую наименование Linux.DDoS.89. Эта вредоносная программа имеет множество общих черт со своей предшественницей, однако прослеживаются и характерные отличия от Linux.DDoS.87. Например, в обновленной версии изменился порядок действий при запуске троянца. Механизм защиты от выгрузки собственного процесса также претерпел изменения: теперь вредоносная программа не пытается определить наличие специального файла в собственной папке, а выполняет проверку на основе идентификатора процесса (PID). Среди отсылаемой Linux.DDoS.89 на управляющий сервер информации отсутствует МАС-адрес сетевого адаптера. Кроме того, из списка поддерживаемых типов атак исчез HTTP flood. В то же время формат получаемых от злоумышленников команд остался прежним. Кроме того, в Linux.DDoS.89 появился новый компонент — telnet-сканнер, который ранее использовался во всех версиях Linux.BackDoor.Fgt. Этот сканер предназначен для поиска в сети уязвимых устройств и несанкционированного подключения к ним по протоколу telnet.

В конце августа – начале сентября была обнаружена еще одна обновленная версия этого троянца, получившая название Linux.Mirai. В некоторых образцах вредоносной программы появилась функция самоудаления. Троянец научился отключать предотвращающий зависание операционной системы сторожевой таймер watchdog (чтобы исключить перезагрузку устройства), а в перечень выполняемых типов атак вернулся HTTP flood. Тем не менее, Linux.Mirai во многом похож на своих предшественников. Для сравнения на иллюстрации ниже показан фрагмент кода Linux.DDoS.87 (слева) и Linux.Mirai (справа).

В России начали ограничивать продажи подавителей сигнала GPS

Перовский суд Москвы по заявлению межрайонной прокуратуры запретил продажу устройств для подавления сигнала GPS на маркетплейсах. Заявление было удовлетворено, и после вступления решения в законную силу объявления о продаже таких устройств будет запрещено размещать на любых площадках.

Эти устройства способны подавлять сигнал не только GPS, но и других систем спутникового позиционирования, включая российскую ГЛОНАСС. Кроме того, они создают помехи, которые могут мешать работе мобильной связи.

Основными покупателями таких устройств считаются водители, особенно дальнобойщики. Они используют «глушилки», чтобы избежать платежей по системе «Платон».

«GPS-глушилки привлекают водителей перспективой избежать платежей по системе «Платон» и контроля со стороны надзорных органов. Популярность этих устройств объясняется их доступностью — их можно приобрести даже в интернет-магазинах — и относительной простотой применения. На практике глушилки создают видимость возможности снизить транспортные расходы, что делает их экономически привлекательными для недобросовестных перевозчиков», — пояснили Autonews.ru в пресс-службе «Платона».

Как отметили опрошенные Autonews.ru эксперты, до решения Перовского суда устройства малой мощности, менее 100 мВт, считались обычным электронным оборудованием, поэтому их продажа на площадках не ограничивалась. Регистрации в ГКРЧ требовали только более мощные устройства, а их эксплуатация могла повлечь конфискацию и штрафы.

В августе 2025 года ассоциация «Грузавтотранс» обратилась в Роскомнадзор с жалобой на широкое использование подавителей сигнала. Помимо водителей, такие устройства применяли и владельцы объектов дорожной инфраструктуры, объясняя это защитой от ударных беспилотников. Однако обращение не привело к ограничениям на продажу подобных устройств.

В 2026 году Перовская межрайонная прокуратура обратилась в Перовский районный суд Москвы с иском к компании «АВТОПИТЕР.РУ».

«Использование специального оборудования, передающего недостоверные данные о местонахождении и/или о маршруте следования транспортного средства или искажающего данные, передаваемые бортовыми устройствами Оператору системы «Платон» при движении транспортного средства по автомобильным дорогам общего пользования федерального значения является незаконным, поскольку нарушает требования ст. 12.21.3 КоАП РФ. С учетом изложенного, указанными правовыми нормами в их взаимосвязи предусмотрен запрет на применение Специального оборудования, за что предусмотрена административная ответственность», — говорилось в исковом заявлении.

Суд удовлетворил иск и постановил заблокировать объявления о продаже устройств этого класса на досках объявлений и маркетплейсах. Решение вступит в силу 30 мая, если не будет обжаловано.

RSS: Новости на портале Anti-Malware.ru