Trojanac za Windows inficira Linux uređaje

Opisi virusa, 17.02.2017, 07:30 AM

Trojanac za Windows inficira Linux uređaje

Linux.Mirai je trenutno najrašireniji trojanac za Linux koji se proslavio prošle jeseni zbog masovnih DDoS napada na DNS provajder Dyn. Prva verzija malvera otkrivena je u maju, prošle godine. Od tada je ovaj malver postao veoma popularan među autorima malvera jer je njegov izvorni kod postao javno dostupan.

Nedavno su istraživači ruske kompanije Doctor Web otkrili verziju trojanca Mirai za Windows koja ima jedinu jedinu svrhu - da pomogne hakerima u širenju malvera Mirai na još više uređaja.

Mirai je maliciozni program za IoT (internet of things, internet stvari) uređaje bazirane na Linuxu koji traži nebezbedne IoT uređaje, koje regrutuje u bot mrežu, da bi se oni zatim koristili za pokretanje DDoS napada a širi se preko Telneta koristeći fabričke lozinke za uređaje.

Izvorni kod malvera objavljen je u oktobru prošle godine.

Trojan.Mirai.1, koji cilja Windows računare, skenira korisnikovu mrežu tražeći povezane uređaje koji su bazirani na Linuxu a koje je moguće kompromitovati.

Kada se instalira na Windows računaru, trojanac se povezuje sa komandno-kontrolnim serverom (C&C) sa kog preuzima konfiguracioni fajl koji sadrži niz IP adresa da bi pokušao autentifikaciju preko nekoliko portova kao što je 22 (SSH) i 23 (Telnet), 135, 445, 1433, 3306 i 3389.

Uspešna autentifikacija omogućava malveru da pokrene određene komande navedene u konfiguracionom fajlu, u zavisnosti od vrste kompromitovanog sistema. U slučaju kada je Linux sistemima pristupljeno preko Telnet protokola, trojanac preuzima fajl koji zatim preuzima i pokreće Linux.Mirai.

Trojan.Mirai.1 skener može da istovremeno proverava nekoliko TCP portova. Ako se trojanac uspešno poveže sa napadnutim nodovima preko dostupnih protokola, on izvršava određene komande.

Kada kompromituje uređaj, Trojanac se može širiti na druge Windows uređaje.

U ovom trenutku ne zna se ko stoji iza Mirai malvera, ali ovaj napad pokazuje da i IoT uređaji kojima ne može biti direktno pristupljeno preko interneta, takođe mogu biti hakovani i regrutovani u bot mrežu Mirai.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Šifrovati ili rudariti, pitanje je sad: Malver Rakhni odlučuje šta je isplatljivije

Šifrovati ili rudariti, pitanje je sad: Malver Rakhni odlučuje šta je isplatljivije

Istraživači kompanije Kaspersky Lab otkrili su zanimljiv malver koji inficira sisteme ili majnerom kriptovaluta ili ransomwareom, u zavisnosti od nj... Dalje

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu

Clipboard Hijacker: Kako sajber kriminalci kradu kriptovalutu

Kriptovalute su postale veoma popularne, ali slanje koina nije jednostavno jer zahteva da ih korisnici šalju na adrese koje su dugačke i koje je te... Dalje

Objavljen besplatni dekripter za žrtve ransomwarea Thanatos

Objavljen besplatni dekripter za žrtve ransomwarea Thanatos

Ransomware Thanatos koji se pojavio u februaru ove godine imao je ozbiljne propuste, zbog kojih njegovi autori nisu mogli da dešifruju fajlove žrtav... Dalje

Rootkit Zacinlo, opasna pretnja korisnicima Windowsa 10

Rootkit Zacinlo, opasna pretnja korisnicima Windowsa 10

Kada je 2015. objavljen Windows 10, jedna od njegovih glavnih prednosti su bile poboljšane sigurnosne funkcije koje su otežale rutkitovima (rootkit)... Dalje

MisteryBot: bankarski trojanac, keylogger i ransomware u jednom malveru

MisteryBot: bankarski trojanac, keylogger i ransomware u jednom malveru

Sajber kriminalci razvijaju novi malver nazvan MisteryBot koji cilja Android uređaje i koji objedinjuje funkcije bankarskog trojanca, keyloggera i mo... Dalje