Новые модули для вредоносного ПО BlackEnergy нацелены на MIPS и ARM под управлением Linux
3Иллюстрация с сайта computerworld.com
Исследователи из Kaspersky Lab выявили новые модули для вредоносного ПО BlackEnergy. Судя по сообщению компании, оно создано для ARM- и MIPS-систем под управлением Linux.
В дополнение к поддержке архитектуры Windows, BlackEnergy «научился» компрометировать роутеры и Linux-системы на базе чипов ARM и MIPS. В понедельник компания Kaspersky Lab предоставила отчёт, согласно которому были выявлены несколько модулей BlackEnergy для Windows и Linux, изначально зловред создавался для организации DDOS-атак. Сейчас BlackEnergy получил возможности сканирования портов, перехвата паролей, сбора информации о системе, кражи цифровых сертификатов, удалённого подключение к рабочему столу и даже очистке системного накопителя.
Различные жертвы получают от командного центра различные плагины, в зависимости от целей группы кибершпионажа, стоящей за созданием BlackEnergy, и системы жертвы. Модуль «dstr» уничтожает все данные на Windows-машине, чтобы скрыть действия вредоносного ПО, после этого система становится незагружаемой. Также в некоторых случаях пропадает telnet-соединение с роутерами Cisco, на них обнаруживаются «прощальные» скрипты от группы BlackEnergy. Например, скрипт «Cisc0 API Tcl extension for B1ack En3rgy b0t» содержит вульгарное выражение в адрес исследователей.
При помощи вредоносного ПО группа злоумышленников осуществляет атаки на оборудование крупных энергетических компаний и различные государственные ресурсы. Жертвы атак обнаружены по меньшей мере в 20 странах. Исследователи iSight назвали группу Sandworm и утверждают, что она расположена в России. Однако исследователи из Kaspersky Lab не уверены в чьих интересах действует группа, т.к. атаке был подвержен пул IP-адресов Министерства обороны страны.
Постоянная ссылка к новости: http://www.nixp.ru/news/12943.html. Никита Лялин по материалам computerworld.com.
Исследователи безопасности нашли 26 уязвимостей в USB-драйверах разных ОС — 18 из них на Linux
Сайт Virus Total предоставляет подробную информацию по вредоносному ПО для Linux 2
Обнаружен новый ботнет для DDoS-атак на базе веб-серверов под Linux, зараженных с «IptabLes» 1
Alpine 3.0.0 — первый стабильный релиз Linux-дистрибутива в новой ветке
Alpine 2.2.0 — Linux-дистрибутив для роутеров и брандмауэров 9
Ботнет Чака Норриса атаковал Linux-роутеры и модемы 3 7
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Вот ни наи грамм не верю любым зачвлениям команды касперского. Ложь на 100%, что касается вирусов на линуксе.
Это не повод расслабляться. Теоретическая возможность написания вируса существует для любой перепрограммируемой системы. Вопрос только в том, «стоит ли овчинка выделки».
В линуксе вирус сам не запустится, в отличие от винды.
~/.bash_profile
~/.xsession.d/
~/.config/autostart/
…
А убедить обычного пользователя запустить что-либо — не проблема.
Под винду много вирусов не только из-за особенностей архитектуры системы, а прежде всего из-за ее массовости. А массовый пользователь не хочет разбираться в том, как это все работает. Он хочет, чтобы «компьютер всё делал сам», вот потом и удивляется, что он действительно делает всё сам. :)
И это только вариант, как напакостить пользователю, не обладая рутовскими правами и не используя дырки в ПО.
А ведь буквально недавно был хороший пример действия вируса StuxNet, как можно добраться и до ну совсем не виндовых и не линуксовых систем и перепрограммировать их.
Что за стереотипы? Вам мало Shellshock и Heartbleed?
А специалистам iSight?