Червь Hajime управляется посредством P2P и заражает IoT-устройства

Червь Hajime управляется посредством P2P и заражает IoT-устройства

Червь Hajime управляется посредством P2P и заражает IoT-устройства

После публикации исходных кодов трояна Mirai специалисты компании Rapidity Networks решили изучить как саму малварь, так и понаблюдать, что будут делать с исходниками IoT-вредоноса другие хакеры. Специалисты запустили ряд серверов-приманок по всему миру и принялись собирать данные.

Вскоре исследователи с удивлением поняли, что наблюдают совсем не Mirai. 5 октября 2016 года был обнаружен вредонос Hajime – червь, который на первый взгляд очень походил на Mirai, но более детальное изучение показало, что эту угроза значительно серьёзнее.

Если Mirai по-японски значит «будущее», то Hajime означает «начало».

Исследователи пишут (PDF), что Hajime использует механизм заражения, поделенный на три этапа. Кроме того, угроза недаром названа червем: Hajime умеет размножаться самостоятельно. Сначала червь атакует 23 порт, пытаясь брутфорсом подобрать логин и пароль к системе. Наиболее распространенные сочетания учетных данных жестко закодированы в коде Hajime, пишет xakep.ru. Если 23 порт закрыт, или атака не удается, малварь оставляет попытки и переходит к следующему IP-адресу. Если же брутфорс прошел успешно, червь выполняет на устройстве следующие команды:

enable
system
shell
sh
/bin/busybox ECCHI

Таким образом вредонос определяет, что он точно попал в Linux-систему. Согласно данным Rapidity Networks, малварь атакует платформы ARMv5, ARMv7, Intel x86-64, MIPS и little-endian, то есть масштабы его деятельности значительно шире, чем у похожих IoT-угроз.

После Hajime переходит к следующей стадии атаки. Он скачивает 484-байтный ELF-файл и запускает его, тем самым открывая соединение с сервером атакующих. С сервера малварь получает новый бинарник и также его выполняет. На следующей стадии атаки данный файл используется для установления соединения с PSP-сетью с применением протокола DHT. Посредством P2P, используя DHT и uTP, вредонос загружает другие пейлоуды.

Исследователи отмечают, что Hajime похож сразу на несколько других угроз. Так, червь использует P2P, как и троян Rex; он имеет списки комбинаций логинов и паролей для брутфорса случайных IP-адресов и распространяется самостоятельно, как Miari; а также использует механизм заражения, состоящий из нескольких стадий, подобно NyaDrop. При этом Hajime написан на C, а не на Go, как Rex. Он использует P2P, а не работает с управляющими серверами напрямую, как Mirai. К тому же вредонос опасен для множества разных платформ, тогда как NyaDrop атакует лишь девайсы на архитектуре MIPS.

Судя по жестко закодированным в коде Hajime учетным данным, червь атакует камеры видеонаблюдения, роутеры и DVR-системы. Если точнее, малварь представляет угрозу для устройств компаний Dahua Technologies и ZTE Corporation, а также для оборудования ряда других фирм, которые выпускают продукты (в основном DVR-системы), в результате white-label партнерства с компанией XiongMai Technologies.

Специалисты Rapidity Networks предполагают, что автор Hajime, скорее всего, европеец, который начал разработку вредоноса еще в 2013 году, хотя «релиз» червя состоялся лишь в сентябре 2016 года.

«Хотя Hajime и Mirai оба используют схожую тактику для распространения на новые хосты, на самом деле, логика сканирования и размножения, судя по всему, была позаимствована ими у qBot. Если мы верно вычислили дату первого запуска Hajime, [Пнд, 26 Сен 2016 08:41:54 GMT], это произошло через пару дней после публикации исходных кодов Mirai. Тем не менее, крайне маловероятно, что Hajime содержит какой-либо код Mirai», — добавляют исследователи.

Евгений Касперский: в России повысился уровень зрелости в вопросах ИБ

В ходе интервью основатель «Лаборатории Касперского» рассказал журналистам об изменениях на киберфронте, развитии ИБ-компании в условиях западных санкций, а также поделился ее опытом использования ИИ.

Констатируя рост продаж вендора в России, собеседник «Ведомостей» отметил, что на тренд повлияли повышение степени зрелости компаний в отношении кибербеза (из-за роста числа атак и новых требований по импортозамещению и ИБ), а также значительное расширение портфеля защитных решений Kaspersky.

Характер кибератак, по словам Евгения Касперского, за последние три года заметно изменился. Злоумышленники стали действовать более целенаправленно и профессионально, зачастую занимаясь шпионажем в пользу того или иного государства.

За шпионаж по-прежнему готовы платить и коммерческие структуры — достаточно вспомнить случай с Duqu в 2015 году на переговорах по иранской ядерной программе в Швейцарии и более недавний, операцию «Триангуляция». Участились также случаи киберсаботажа.

Что касается ИИ, в Kaspersky его применяют для автоматизации обработки входящих данных, а с недавних пор — и для детектирования аномалий. Подобные инструменты работают в реальном времени и способны заблокировать подозрительную активность либо предупредить о ней пользователя.

В настоящее время в ИБ-компании ежедневно анализируется около 15 млн потенциально опасных файлов; 99,98% из них обрабатывается автоматически. В этом году умный помощник помогал экспертам выявлять до 500 тыс. угроз за день, в том числе вредоносов, созданных с помощью ИИ.

 

Последнее время объем продаж «Лаборатории Касперского» в России растет: В 2022 году он увеличился в полтора раза, в 2023-м — более чем на треть, в 2024-м — более чем на четверть (в основном за счет сбыта решений b2b, для бизнеса). По внутренним оценкам, в настоящее время ее продукты используют свыше 90% российских компаний в России.

На потребительский сегмент (b2c) сейчас приходится около трети выручки. Показатель начал падать после введения западных санкций и блокировки продаж антивируса Kaspersky в США; потерю этих рынков удалось компенсировать за счет увеличения продаж в России и Азиатском регионе.

В ответ на вопрос о приоритетах в импортозамещении Касперский заявил, что заменить придется все ИБ-решения, но в первую очередь NGFW. У них уже есть собственное СЗИ этого класса, которое недавно прошло сертификацию ФСТЭК и в ближайшие год-два станет конкурентоспособным.

Инвест-проект KasperskyOS пока не может похвастаться большой отдачей, но уже собрал множество партнеров, в России и за рубежом. Защищенная ОС пока работает на тонком клиенте; в этом году разработчики провели более 100 пилотов.

В дальнейшем планируется расширение спектра устройств с этой ОС. Версия KasperskyOS для мобильных устройств все еще находится на стадии исследовательского проекта; прототип создан, но требует доработки.

RSS: Новости на портале Anti-Malware.ru