finsueman

finsueman: HTTP



http://control.novate.ru/media/liunucert_s.jpg
Алгоритм атаки стандартен. Вирус, получивший название Rakos, находит в сети устройства с активным портом SSH и пытается подобрать пару пароль/логин. Если это удается, устройство заражается вредоносным кодом, после чего используется для дальнейшего распространения вредоносного кода. Аналитики выяснили, что изначально Rakos имеет небольшой перечень адресов, на которых расположены уязвимые устройства. Постепенно данный список расширяется.
После заражения устройства вредоносная утилита запускает на нем полноценный HTTP-сервер и делает попытки декодировать интернет-запросы по определенным параметрам. Также запускается веб-сервер, который «прослушивает» входящие соединения (случайные TCP-порты, диапазон 20000-60000).
Если на такой порт поступает запрос, утилита отправляет в ответ информацию с IP-адресом. Информация о зараженном устройстве также отправляется на сервер управления. Пакет данных, кроме прочего, содержит пароль и логин, что позволяет злоумышленникам получить прямой контроль над взломанным устройством.
Более ранние версии также пытались найти SMTP-сервис, однако в последней версии данная функция неактивна. На текущей стадии развития Rakos не умеет осуществлять рассылку спама или инициировать DDoS-атаки. Однако эксперты уверены, что в ближайшее время эти функции будут добавлены.
Специалисты уверены, что обнаруженная сеть – неоконченная попытка формирования крупного ботнета интернета вещей (например, как нашумевший Mirai). Ботнеты, основанные на интернете вещей, появились достаточно давно, однако Mirai, при помощи которого злоумышленники запустили масштабные DDoS-атаки, стал первым вирусом данного класса, о котором начали говорить не только в отдельных сообществах специалистов.
Эксперты неоднократно пытались обратить внимание на то, что обладатели устройств интернета-вещей откровенно пренебрегают основами безопасности. Пароли оставляются либо заводские, либо используются популярные комбинации. Много претензий и к производителям устройств данного класса. Именно поэтому масштабные взломы происходят регулярно.








(adsbygoogle = window.adsbygoogle || []).push({});






Понравилась эта новость? Тогда жми:

[1..1]


Папки