У Linux-зловреда Gafgyt появился наследник — Enemybot

У Linux-зловреда Gafgyt появился наследник — Enemybot

У Linux-зловреда Gafgyt появился наследник — Enemybot

В Fortinet проанализировали образцы нового DDoS-бота и пришли к выводу, что он создан на основе исходников Gafgyt, утекших в Сеть в 2015 году. Новобранец Enemybot объявился в середине прошлого месяца, когда начал атаковать роутеры Seowon Intech и D-Link, а также свежую уязвимость в сетевых устройствах производства «iRZ Электроника».

Анализ кода новоявленного Linux-зловреда не только установил его родство с Gafgyt, aka Bashlite, Lizkebab и Torlus, но также выявил несколько модулей, позаимствованных у Mirai. Создателем Enemybot, по всей видимости, является криминальная группа Keksec (вредонос сам об этом заявляет, проникнув на устройство) — специалист по криптоджекингу и DDoS.

Как и многие собратья, новый вредонос старается заразить как можно больше различных сетевых устройств, атакуя не только разнообразные IoT, но также десктопные и серверные платформы — BSD, Darwin, x64. Чтобы затруднить обнаружение и анализ, Enemybot использует простейшие техники обфускации и прячет свой C2-сервер в сети Tor, а от конкурентов избавляется, прибивая их процессы с помощью скопированного модуля Mirai.

Из средств самораспространения вредонос использует брутфорс со сканом портов SSH и Telnet (список комбинаций логин – пароль жестко прописан в коде), шелл-команды для Android (в тех случаях, когда утилита ADB доступна на порту 5555 из-за неправильных настроек), а также больше десятка эксплойтов.

Из последних примечательны следующие:

Новые боты способны по команде проводить флуд-атаки (TCP, UDP, DNS, ICMP, HTTP), атаки с отражением и усилением трафика через DNS-резолверы, а также прицельные DDoS-атаки на серверы OVH и хостеров игры Ark: Survival Evolved.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аддоны Firefox будут по-новому заявлять о работе с персональными данными

Компания Mozilla меняет способ декларирования сбора и передачи ПДн для дополнений Firefox, публикуемых в ее каталоге. Начиная с 3 ноября, такая активность аддонов должна прописываться в файле manifest.json.

Если продукт не работает с персональными данными, в компоненте browser_specific_settings.gecko.data_collection_permissions следует указать значение «none». Новое требование пока касается лишь новинок на addons.mozilla.org (AMO), но к середине 2026 года распространится на весь ассортимент.

Включенная в манифест информация о сборе персональных данных либо отсутствии такового будет выводиться юзеру вместе с запросом на разрешения при установке аддона Firefox:

 

Те же сведения будут отображаться в менеджере about:addons (раздел Permissions and Data) и на странице дополнения в каталоге AMO.

В свойстве browser_specific_settings.gecko.data_collection_permissions также можно указать опциональные, отключаемые методы работы с персональными данными — такими как личные идентификаторы (ФИО, email, телефон, адрес, возраст и проч.), финансовая информация, геолокация, учетки, история браузера, поисковые запросы и взаимодействие с сайтами.

Начав использовать data_collection_permissions, разработчики должны будут выполнять это требование во всех последующих версиях своего продукта. Несоответствие грозит отклонением заявки на подпись для включения в каталог AMO.

В тех случаях, когда аддон совместим лишь с десктопными Firefox версий ниже 140 или Firefox для Android ниже 142, пользователям по-прежнему должна быть предоставлена возможность управления сбором персональных данных и передачей их на внешние серверы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru