Linux crv Darlloz za četiri meseca zarazio 31000 uređaja

Opisi virusa, 24.03.2014, 07:13 AM

Linux crv Darlloz za četiri meseca zarazio 31000 uređaja

U novembru prošle godine Symantec je otkrio Linux crva koji je sposoban da zarazi različite uređaje koji se povezuju na internet, kao što su sigurnosne kamere, ruteri, set-top boksovi, štampači i industrijski kontrolni sistemi koji rade pod Linuxom.

Sredinom januara je Symantec otkrio novu verziju crva koja je nazvana Linux.Darlloz. Stručnjaci kompanije kažu da je do sada ovim crvom zaraženo više od 31000 uređaja.

Autor crva Darlloz kontinuirano poboljšava kod, dodajući malveru nove funkcionalnosti, očigledno sa ciljem da zaradi novac od njega.

Crv je dizajniran za infekciju računara sa Intel x86 arhitekturama, kao i za infekcije uređaja sa MIPS, ARM i PowerPC arhitekturama, koje obično imaju uređaji kao što su ruteri, set-top boksovi i drugi uređaji.

Stručnjaci Symanteca su analizirali malver i došli do zaključka da je glavni cilj crva da koristi zaražene uređaje za rudarenje kripto valuta. Kada zarazi računar, Darlloz instalira open-source softver za rudarenje cpuminer.

Do kraja februara, napadači su uz pomoć crva iskopali 42000 Dogecoina (trenutna vrednost 46 dolara) i 282 Mincoina (trenutna vrednost oko 150 dolara). Ovo su relativno mali iznosi, ali stručnjaci očekuju da će napadači nastaviti da usavršavaju pretnju da bi povećali profit.

Ipak, u Symantecu ističu da je komponenta malvera zadužena za rudarenje kripto valuta instalirana samo na kompjuterima sa Intel x86 arhitekturom i da je moguće objašnjenje za to činjenica da IoT (“Internet of Things”) uređaji ne raspolažu procesorskom snagom potrebnom za takve operacije.

Razlog zbog čega su napadači fokusirani na rudarenje Dogecoina i Mincoina, koji su manje poznati i manje vrede od Bitcoina, je verovatno taj što za to mogu biti iskorišćeni i kućni računari.

Kao i prethodna verzija, i nova verzija Darlloz crva sprečava druge malvere da se instaliraju na računaru ili uređaju koji je već zaražen, i blokira napadače da ulaze u sistem preko ranije postavljenih backdoorova.

Infekcija ovim crvom prisutna je u 139 zemalja širom sveta. Najviše infekcija zabeleženo je u Kini, SAD, Južnoj Koreji, Tajvanu i Indiji. U ovim zemljama se nalazi više od 50% svih uređaja koje je zarazio Darlloz.

43% inficiranih uređaja su Intel računari ili Linux serveri, dok štampači, kamere, set-top boksovi, ruteri i drugi smart uređaji čine 38% populacije zaraženih uređaja. Veliki broj ovih uređaja koji su zaraženi malverom u Symantecu objašnjavaju činjenicom da korisnici retko skeniraju ove uređaje, verujući da njima nije potrebna zaštita kao računarima. Osim toga, mnogi IoT uređaji se isporučuju sa dodeljenim korisničkim imenom i lozinkom koje korisnici kasnije ne menjaju. Takođe, mnogi od ovih uređaja imaju nezakrpljene sigurnosne rupe za koje korisnici ne znaju.

Mnogi korisnici i ne znaju da njihovi IoT uređaji mogu biti zaraženi malverima. Posledica toga je i ovaj talas infekcija crvom Darlloz koji je za četiri meseca uspeo da zarazi 31000 računara i IoT uređaja, a crv ne pokazuje znake posustajanja.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni poslodavci novim malverom inficiraju računare onih koji posao traže na LinkedInu i X-u

Lažni poslodavci novim malverom inficiraju računare onih koji posao traže na LinkedInu i X-u

Nova verzija malvera BeaverTail koristi se za napade na ljude koji traže posao u tehnološkoj industriji. Napad, koji su otkrili istraživači iz Uni... Dalje

Sajber kriminalci koriste skandal sa reperom Pi Didijem za širenje novog malvera

Sajber kriminalci koriste skandal sa reperom Pi Didijem za širenje novog malvera

Sajber kriminalci pokušavaju da iskoriste interes javnosti u vezi optužbi protiv rep zvezde Šona „Didija“ Kombsa za širenje novog malv... Dalje

Novi RAT, trojanac SambaSpy, je digitalni špijun 21. veka

Novi RAT, trojanac SambaSpy, je digitalni špijun 21. veka

SambaSpy je RAT, trojanac koji napadačima obezbeđuje daljinski pristup zaraženim uređajima, koji je prvi put primećen u maju ove godine kada je k... Dalje

Malver StealC ima neobičan metod za krađu lozinke za Google nalog

Malver StealC ima neobičan metod za krađu lozinke za Google nalog

Malver StealC koristi neobičan metod zaključavanja korisnika u kiosk režimu pregledača kako bi ih naterao da unesu korisničko ime i lozinku za Go... Dalje

Novi malver za macOS krade lozinke i druge osetljive informacije sa zaraženih uređaja

Novi malver za macOS krade lozinke i druge osetljive informacije sa zaraženih uređaja

Firma Cado Security otkrila je novi malver, Cthulhu Stealer, koji inficira uređaje sa Appleovim operativnim sistemom macOS. Cthulhu Stealer funkcioni... Dalje