Procureo kod IoT malvera Satori

Vesti, 10.01.2018, 01:00 AM

Procureo kod IoT malvera Satori

Kod malvera Satori, verzije čuvenog Mirai malvera, objavljen je na sajtu Pastebin. Kod je na Pastebinu primetio glavni istraživač firme NewSky Security Ankit Anubav krajem prošle godine.

27. novembra 2017. godine, Satori (što na japanskom znači "buđenje") i malver Brickbot su preoteli na hiljade IoT (Internet of Things) uređaja, uključujući Huawei rutere. Malver je za samo 12 sati inficirao više od 280000 različitih IP adresa. Brickbot je otkriven aprila prošle godine kada je izvodio PDoS (Permanent Denial of Service) i doslovce uništavao IoT uređaje širom sveta.

Sada kada je procureo kod malvera Satori, sajber kriminalcima se pruža prilika da naprave velike probleme DDoS napadima velikih razmera.

Anubav predviđa da će procureli kod malvera Satori sada početi da koriste "script kiddies" hakeri i "copy-paste botnet masteri".

Da bi se sprečila zloupotreba koda malvera, NewSky Security je odlučio da ne objavljuje link do procurelog koda.

Originalni kod Satorija otkrila je izraelska firma Checkpoint tokom 0-day napada u kome je korišćena ranjivost (CVE-2017-1725) u Huawei HG532 uređajima. Kompanija je svoje otkriće prijavila kompaniji Huawei koja je potvrdila prisustvo ranjivosti, te da ona može biti iskorišćena za pokretanje proizvoljnog koda.

Ko stoji iza malvera Satori je još uvek nepoznato, ali istraživači veruju da postoji veza malvera sa članom foruma HackForum Nexus Zeta čiji je poslednji post na forumu bio o malveru Mirai.

Istraživači su otkrili i komandno-kontrolni domen (nexusiotsolutions[.]net) malvera koji je registrovan na nexuszeta1337@gmail[.]com. Takođe, Nexus Zeta je sa Twittera i Githuba na kojima je takođe imao naloge govorio o malveru Mirai.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje