Обнаружена новая вредоносная программа для встроенных систем Linux

Обнаружена новая вредоносная программа для встроенных систем Linux

Обнаружена новая вредоносная программа для встроенных систем Linux

Исследователи в области безопасности из ESET предупреждают о появлении новой вредоносной программы для встроенных систем Linux. По словам экспертов, новый вредонос может предоставить злоумышленникам полный контроль над зараженным устройством.

Получившая название Rakos, новая вредоносная программа атакует уязвимые устройства с помощью брутфорс (brute force), пытаясь подобрать данные войти в систему по SSH, этот метод уже наблюдался ранее в других Linux-вредоносах. Конечной целью Rakos является создание большого ботнета.

Метод атаки очень схож с тем, что использовал Mirai – троян ищет слабозащищенные устройства, заражает их и затем использует для дальнейшего распространения. По данным компании ESET, новая угроза начинает сканирование с небольшого списка IP-адресов, но затем постепенно расширяет его.

Rakos написан на языке Go и его файл сжат инструментом UPX. Троян загружает свою конфигурацию с помощью стандартного ввода (stdin) в формате YAML. Этот файл конфигурации включает в себя различную информацию: список команд, поступающих с сервера (C & C), учетные данные, которые используются для подбора данных доступа к устройству, а также внутренние параметры.

Затем вредоносная программа запускает локальный сервер HTTP, который пытается парсить URL-запрос на предмет различных параметров. В дополнение, троян создает веб-сервер, слушающий случайно выбранный TCP-порт (в диапазоне от 20000 до 60000).

Исследователи объясняют, что когда на этот порт приходит удаленный запрос, в ответ приходит IP-адрес. Вредоносная программа также посылает в командный центр HTTP- запрос, содержащий важную информацию об устройстве жертвы.

При анализе возможностей бэкдора, исследователи безопасности обнаружили, что он также способен обновлять конфигурационный файл, а также модернизировать себя. Кроме того, поскольку он посылает такую информацию, как IP-адрес устройства, имя пользователя и пароль, он обеспечивает злоумышленнику полный контроль над зараженным устройством.

Исследователи полагают, что вскоре ботнет может обзавестись функционалом, позволяющим проводить DDoS-атаки и распространять спам, учитывая тот уровень контроля над устройствами, который он предоставляет злоумышленнику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru