Android-устройства атакует бот Matryosh — наследник Mirai

Android-устройства атакует бот Matryosh — наследник Mirai

Android-устройства атакует бот Matryosh — наследник Mirai

Новый Linux-вредонос распространяется, используя интерфейс отладки ADB (Android Debug Bridge), и приобщает мобильные устройства к ботнету с единственной целью — сделать их соучастниками DDoS-атаки.

Новобранец был обнаружен в конце прошлого месяца; на мониторах Qihoo 360 он засветился как Mirai. Анализ показал, что новый бот, действительно, использует фреймворк этого известного громкими DDoS-атаками зловреда, но в отличие от него прячет свой C2-сервер в сети Tor.

Из-за многоступенчатой схемы поиска центра управления и ведущих к нему прокси-серверов новоявленный бот получил кодовое имя Matryosh — «Матрешка». Получить нужные адреса ему помогают ресурсные записи DNS TXT, которые он запрашивает и разбирает по заданному алгоритму.

 

Боты Matryosh не имеют встроенного сканера и не оперируют эксплойтами. Их единственное назначение — проведение DDoS-атак по типу flood (TCP, IMCP и UDP).

Заражение целевого устройства тоже происходит поэтапно. Внедренная через ADB полезная нагрузка загружает и запускает скрипты с удаленного сервера 199[.]19[.]226[.]25 (скорее всего, взломан; штат Вайоминг). Эти скрипты, в свою очередь, загружают вариант основного модуля Matryosh в соответствии с используемым CPU (архитектура х86, ARM, MIPS и проч.).

Чтобы обмануть жертву, зловред при запуске переименовывает свой процесс и отображает ошибку ввода stdin: pipe failed. Ключевые ресурсы Matryosh зашифрованы, что затрудняет его анализ.

Уловка с выводом ошибки при запуске, использование Tor, а также формат команд, получаемых ботом, указывают на родственную связь с LeetHozer — другим Mirai-подобным зловредом, которого исследователи обнаружили почти год назад. Ту находку в Qihoo 360 относят к семейству Moobot; создатели таких DDoS-ботов взяли за основу код Mirai и постоянно экспериментируют, порождая все новые и новые итерации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сингапуре интернет-мошенников будут бить ротанговыми палками

В Сингапуре до сих пор широко применяются телесные наказания, и теперь их распространили и на киберпреступников. Поводом для этого стали десятки тысяч случаев онлайн-мошенничества, общий ущерб от которых в первом полугодии 2025 года превысил 385 млн долларов.

Как сообщает The Washington Post, парламент города-государства одобрил соответствующие поправки в уголовное законодательство.

Мошенничество в различных формах остаётся самым распространённым видом преступлений в Сингапуре, на его долю приходится до 60% всех правонарушений. Особую тревогу у властей вызывает деятельность скам-синдикатов, некоторые из которых даже пытались легализовать свою работу в стране. Теперь их деятельность, включая вербовку участников, также будет подпадать под действие новых норм.

«Правонарушители, совершающие онлайн-мошенничество, будут наказаны как минимум шестью ударами ротанговой тростью», — заявил министр внутренних дел Сингапура Сим Эн. Максимальное наказание может составить 24 удара.

В целом в Сингапуре телесные наказания предусмотрены за 65 видов преступлений и правонарушений, включая кражи, грабежи и, до недавнего времени, вандализм. Эта практика восходит к эпохе британского колониального правления и регулярно подвергается критике со стороны правозащитных организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru