Rakos строит ботнет из устройств интернета вещей

Rakos строит ботнет из устройств интернета вещей

Rakos строит ботнет из устройств интернета вещей

Специалисты ESET обнаружили вредоносную программу Linux/Rakos, атакующую устройства интернета вещей. По аналогии с известными червями для Linux, Rakos ищет встроенные устройства и серверы с открытым SSH-портом и слабыми или заводскими паролями. Зараженные устройства используются для дальнейшего распространения программы. 

Атака начинается с небольшого списка IP-адресов, затем число целей увеличивается. В настоящее время заражение угрожает только слабо защищенным устройствам. Есть информация о пострадавших в результате сброса до заводских настроек и установки паролей по умолчанию. 

Если заражение успешно, Linux/Rakos разворачивает на устройстве локальный НТТР-сервер. Он позволяет новым версиям программы закрывать процессы старых версий и преобразовать URL-запросы.

Бот также разворачивает веб-сервер, который прослушивает входящие соединения на случайных ТСР-портах – порт выбирается случайным образом в диапазоне от 20 000 до 60 000. 

Далее программа направляет НТТР-запрос, содержащий информацию о зараженном устройстве, включая логин и пароль, на командный сервер злоумышленников. 

Пока Rakos строит ботнет из незащищенных устройств и не используется для злонамеренных действий. В будущем можно ожидать появления новых функций – от проведения DDoS-атак до рассылки спама. С другой стороны, специалисты ESET не исключают, что программа представляет собой результат неудачного эксперимента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ирландия передала США украинца в рамках дела о шифровальщике Conti

После экстрадиции 43-летний житель Ирландии Олексий Литвиненко предстал перед судом как фигурант уголовного дела, открытого в штате Теннеси два года назад. Украинца обвиняют в причастности к вымогательству с использованием Conti.

По данным ФБР, названный шифровальщик собрал более 1000 жертв в 30+ странах. Авторы атак с применением Conti суммарно получили не менее $150 млн в виде выкупа.

Согласно материалам дела, в период с 2020 года по июнь 2022-го Литвиненко контролировал кражу данных из зараженных сетей и отвечал за записки с требованием выкупа, которые тот оставлял в системах жертв.

Арест подозреваемого в Ирландии по запросу американских властей произошел в июле 2023 года. Процедуры, связанные с экстрадицией, заняли много времени и в этом месяце были, наконец, завершены.

В США уроженцу Украины инкриминируют преступный сговор с целью совершения мошеннических действий с использованием вычислительной техники и проводной связи. По совокупности обвиняемому грозит до 25 лет лишения свободы.

По данному делу проходят еще четверо иностранцев — специалист по криптозащите кода Максим Галочкин, программист Максим Руденский и два предполагаемых менеджера Conti-операций, Михаил Царев и Андрей Жуков. Их судьба пока неизвестна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru