Новый вредонос атакует Linux и заимствует часть кода у Azazel и Mirai

Новый вредонос атакует Linux и заимствует часть кода у Azazel и Mirai

Новый вредонос атакует Linux и заимствует часть кода у Azazel и Mirai

Эксперты в области безопасности сообщили об обнаружении нового вида вредоносной программы, атакующей системы Linux. Специалисты полагают, что за созданием этого вредоноса стоят киберпреступники из Китая, цель которых — удаленно контролировать зараженные системы.

Новый зловред получил имя HiddenWasp, он состоит из руткита уровня пользователя, трояна и вредоносного скрипта, используемого для развертывания.

По словам специалистов, HiddenWasp похож по структуре на другую вредоносную программу — Winnti, а точнее на ее Linux-версию. Winnti активно использовали правительственные хакеры из Китая.

Технические детали нового вида вредоноса предоставил эксперт Intezer Labs Начо Санмиллан. По словам Санмиллана, HiddenWasp мог частично заимствовать код у других Linux-зловредов.

«В HiddenWasp мы обнаружили переменные окружения, используемые в рутките с открытым исходным кодом — Azazel. В дополнение к этому мы увидели те же строки, что использует вредонос ChinaZ», — пишет специалист.

Помимо этого, Санмиллан нашел связь между HiddenWasp и другим китайским руткитом, известным ИБ-сообществу под именем Adore-ng, а также заимствование частей кода у ботнета Mirai.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гигантская БД слитых данных: почти 2 млрд имейлов и 1,3 млрд паролей

Специалисты по кибербезопасности обнаружили один из самых крупных сборников украденных учётных данных за всё время: почти два миллиарда уникальных адресов электронной почты и 1,3 миллиарда паролей. Об этом сообщил Трой Хант, создатель сервиса Have I Been Pwned.

По его словам, объём данных намного превышает всё, что проект когда-либо обрабатывал.

Важно уточнить: это не единая утечка из какого-то конкретного сервиса. Компания Synthient собрала доступные в даркнете украденные логины из множества источников, объединила их в одну базу и убрала дубликаты.

Получилось почти два миллиарда уникальных почтовых адресов и 1,3 миллиарда уникальных паролей, из которых 625 миллионов ранее нигде не встречались.

Хант подчеркнул, что цифры не преувеличены. Реальное число уникальных адресов электронной почты — 1 957 476 021.

Эти данные используют для так называемых атак credential stuffing (автоматизированный процесс подстановки краденых учетных данных). Преступники берут пару имейл+пароль, украденную на одном сервисе, и проверяют её на сотнях других сайтов и в приложениях. Ставка проста: многие пользователи устанавливают один и тот же пароль в разных сервисах.

Именно поэтому наличие уникального пароля на каждом сайте — критически важная мера безопасности.

Если вы хотите проверить, попадали ли ваши данные в найденную базу, Хант предлагает безопасный инструмент Pwned Passwords. Проверка выполняется локально в браузере, поэтому сам сервис не видит введённый пароль.

Те, кто умеет писать код, могут использовать API. Также можно подписаться на уведомления о новых утечках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru