Trojanac za Windows inficira Linux uređaje
Opisi virusa, 17.02.2017, 07:30 AM
![Trojanac za Windows inficira Linux uređaje](/thumbs/v1_4677_Mirai.jpg)
Linux.Mirai je trenutno najrašireniji trojanac za Linux koji se proslavio prošle jeseni zbog masovnih DDoS napada na DNS provajder Dyn. Prva verzija malvera otkrivena je u maju, prošle godine. Od tada je ovaj malver postao veoma popularan među autorima malvera jer je njegov izvorni kod postao javno dostupan.
Nedavno su istraživači ruske kompanije Doctor Web otkrili verziju trojanca Mirai za Windows koja ima jedinu jedinu svrhu - da pomogne hakerima u širenju malvera Mirai na još više uređaja.
Mirai je maliciozni program za IoT (internet of things, internet stvari) uređaje bazirane na Linuxu koji traži nebezbedne IoT uređaje, koje regrutuje u bot mrežu, da bi se oni zatim koristili za pokretanje DDoS napada a širi se preko Telneta koristeći fabričke lozinke za uređaje.
Izvorni kod malvera objavljen je u oktobru prošle godine.
Trojan.Mirai.1, koji cilja Windows računare, skenira korisnikovu mrežu tražeći povezane uređaje koji su bazirani na Linuxu a koje je moguće kompromitovati.
Kada se instalira na Windows računaru, trojanac se povezuje sa komandno-kontrolnim serverom (C&C) sa kog preuzima konfiguracioni fajl koji sadrži niz IP adresa da bi pokušao autentifikaciju preko nekoliko portova kao što je 22 (SSH) i 23 (Telnet), 135, 445, 1433, 3306 i 3389.
Uspešna autentifikacija omogućava malveru da pokrene određene komande navedene u konfiguracionom fajlu, u zavisnosti od vrste kompromitovanog sistema. U slučaju kada je Linux sistemima pristupljeno preko Telnet protokola, trojanac preuzima fajl koji zatim preuzima i pokreće Linux.Mirai.
Trojan.Mirai.1 skener može da istovremeno proverava nekoliko TCP portova. Ako se trojanac uspešno poveže sa napadnutim nodovima preko dostupnih protokola, on izvršava određene komande.
Kada kompromituje uređaj, Trojanac se može širiti na druge Windows uređaje.
U ovom trenutku ne zna se ko stoji iza Mirai malvera, ali ovaj napad pokazuje da i IoT uređaji kojima ne može biti direktno pristupljeno preko interneta, takođe mogu biti hakovani i regrutovani u bot mrežu Mirai.
![GData](/s3n.jpg)
Izdvojeno
U toku je operacija čišćenja hiljade računara od malvera PlugX
![U toku je operacija čišćenja hiljade računara od malvera PlugX](/thumbs/v1_8836_screenshot-images.unsplash.com-2024.07.png)
Uoči Olimpijade, francuske vlasti čine sve da sa zaraženih uređaja u zemlji uklone malver PlugX koji se koristi za špijunažu. Operaciju sprovodi... Dalje
Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža
![Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža](/thumbs/v2_6340_philipp-katzenberger-iIJrUoeRoCQ-unsplash (9).jpg)
Malver FakeBat, takođe poznat i pod imenima EugenLoader i PaykLoader, je trenutno jedan od najrasprostranjenijih malvera iz grupe tzv. „loadera... Dalje
Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka
![Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka](/thumbs/v2_4639_pexels-padrinan-1591062.jpg)
Tim za istraživanje pretnji SonicWall Capture Labsa upozorava na napade u kojima se koristi malver StrelaStealer koji krade lozinke. Zanimljivo je da... Dalje
Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa
![Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa](/thumbs/v2_9428_sumudu-mohottige-bIgpii04UIg-unsplash (2).jpg)
Istraživači iz Malwarebytes Laba upozorili su na novu kampanju koju je njen kreator nazvao „Posejdon“, čije su mete korisnici Mac raču... Dalje
Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace
![Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace](/thumbs/v1_3266_GDATA_Badspace_InfectionChain.png)
Hakovani veb sajtovi se koriste za isporuku Windows backdoora pod nazivom BadSpace pod maskom lažnih ažuriranja pretraživača. Napadači koriste &b... Dalje
Pratite nas
Nagrade