Zašto stručnjake brine bezopasna bot mreža Hajime

Opisi virusa, 28.04.2017, 10:30 AM

Zašto stručnjake brine bezopasna bot mreža Hajime

Sve veća bot mreža Hajime počinje da brine stručnjake, s obzirom da se procenjuje da u ovom trenutku ona ima oko 300000 inficiranih uređaja.

Iako Hajime bot mreža nikada nije korišćena za zlonamerne aktivnosti, kao što su DDoS napadi, stručnjaci strahuju da bi neko sa lošim namerama mogao preuzeti bot mrežu od originalnog autora.

Bot mrežu Hajime prvi put su prošle jeseni primetili istraživači iz firme Rapidity Networks. Oni su novootkriveni IoT (Internet of Things) malver nazvali Hajime, što na japanskom znači "početak", jer je malver pokušavao da kompromituje iste uređaje koje je inficirao Mirai, što je japanska reč za "budućnost".

Veza sa malverom Mirai je značajna jer se Hajime pojavio u nekoliko DDoS napada koje je izveo Mirai, IoT malver koji je takođe korišćen za stvaranje velikih bot mreža.

Zbog toga što je aktivnost Mirai u to vreme bila intenzivna, Hajime je ostao neprimećen, jer su stručnjaci brojnih firmi bili zauzeti praćenjem i istraživanjem DDoS napada za koje je u to vreme bio odgovoran Mirai.

Tek kada je Symantec prošle nedelje objavio izveštaj o malveru Hajime, i druge kompanije, kao što su Kaspersky Labs i Radware, su se bavile malverom Hajime, koji je u međuvremenu postao jedan od najsofisticiranijih IoT malvera na internetu.

Sve tri kompanije su došle do istog zaključka - da je Hajime neverovatno sofisticiran, i da iako takav malver nije viđen nikada pre, on je trenutno bezopasan.

I dok u Symantecu misle da je autor malvera Hajime white hat haker, u kompaniji Radware se ne slažu u potpunosti sa tim. Ipak, i u ovoj kompaniji misle da originalni autor malvera ima dobre namere, ali ostaje nejasno zašto on uvećava bot mređu i drži inficirane uređaje kao taoce.

I u Kaspersky Labsu dele njihovo mišljenje, zbog čega savetuju vlasnike IoT uređaja da lozinke uređaja zamene lozinkama koje je teško pogoditi i da ako je to moguće ažuriraju firmware.

Hajime za sada nije klasifikovan kao pretnja, ali činjenica da ima 300000 botova, zabrinjava stručnjake zbog mogućnosti da u nekom trenutku bot mreža bude oteta od prvobitnog vlasnika. Iako u ovom trenutku nije maliciozan, njegova modularna struktura omogućava da se malveru doda i maliciozni modul, posle čega se bot mreža može koristiti za DDoS napade, masovni nadzor i druge aktivnosti. Stručnjake brine i složenost bot mreže i činjenica da koristi peer-to-peer infrastrukturu. Takve bot mreže su veoma otporne na pokušaje gašenja.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi sajber špijun, backdoor GreyEnergy

Novi sajber špijun, backdoor GreyEnergy

Istraživač iz firme Nozomi Networks, Alesandro Di Pinto, otkrio je veoma kompleksan backdoor malver koji je delo APT (advanced persistent threat) gr... Dalje

Poznati bankarski trojanac Trickbot sada krade lozinke i iz browsera i aplikacija

Poznati bankarski trojanac Trickbot sada krade lozinke i iz browsera i aplikacija

Poznati bankarski trojanac Trickbot unapređen je novim modulima koji su dizajnirani da prošire njegove mogućnosti, tako da sada omogućava napada... Dalje

Lažna Flash ažuriranja šire kriptomajner XMRig

Lažna Flash ažuriranja šire kriptomajner XMRig

Maliciozna ažuriranja za Flash često su korišćena za širenje droppera, malvera koji instaliraju druge malvere, ali istraživači iz Palo Alto Uni... Dalje

Posle pet godina napada na korisnike banaka, otkriven malver Dark Tequila

Posle pet godina napada na korisnike banaka, otkriven malver Dark Tequila

Istraživači iz kompanije Kaspersky Labs otkrili su složenu kampanju distribucije jednog malvera koja je usmerena na korisnike meksičkih banaka i k... Dalje

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Distributeri ransomwarea SamSam zaradili skoro 6 miliona dolara od žrtava

Ransomware SamSam zaradio je svom tvorcu više od 5,9 miliona dolara, koliko su platile žrtve od kada se pojavio malver, krajem 2015. godine. Ovo je ... Dalje