Es gibt einen neuen Linux-Trojan, genannt Linux / NyaDrop, und es ist schon reverse engineered von MalwareMustDie. Dies ist in der Tat die gleichen Forscher, die Mirai entdeckt. Das Botnet Mirai IoT wurde in mehrere Angriffe verwendet und hatte eine weltweite Infektionsrate. Das Erscheinen eines neuen Linux-Malware kann mit der Tatsache erklärt werden, dass Code Mirai Quelle durchgesickert war nicht allzu lange her.
Mehr über Linux / NyaDrop
MalwareMustDie Die Forschung zeigt, dass Linux / NyaDrop verwendet wurde, in Brute-Force-Angriffe auf Telnet-Ports, Softpedia berichtet. Ursprünglich, die Malware war eher simpel, aber seinen Code hat sich seit den DDoS-Attacken auf KrebsOnSecurity fortgeschritten. Die Malware-Betreiber(s) wurden durch den Erfolg der Mirai IoT Botnet gelockt müssen.
Ähnlich wie bei der durchschnittlichen IoT Malware, NyaDrop Angriffe basieren auf Brute-Forcing Internet verbundenen IoT-Geräte über ihre Standard-Zugangsdaten.
Technische Daten
Der Trojaner ist ziemlich klein, und das ist, weil es sich um eine Pipette ist. Eine Pipette ist ein Stück Malware nur andere Malware auf einem System zum Download bereitgestellt. Dies ist vielleicht das erste Mal, Forscher über das Internet der Dinge Malware kommen, die eine Pipette verwendet. Dropper sind eine gängige Praxis für Desktop-Malware und sind ein typisches Teil des durchschnittlichen Malware-Angriff.
Warum NyaDrop? Der Name kommt von der tatsächlichen Malware, die fallen gelassen werden kann - ein ELF-Binaries genannt "nya".
Wie für eine erfolgreiche Malware-Infektion, der Forscher gibt die folgende Erklärung:
Die erfolgreiche Installation von Malware-Datei in dem MIPS-System ist die Linux-Malware-Backdoor und Dropper, Ich nenne es als ELF Linux / NyaDrop Malware, mit der Funktion ein Internet-Socket zu öffnen(AF_INET) aus der Ferne auf dem Remote-Host verbinden für Daten jeglicher ausführbare Linux-Strom soll zu infizieren, die zuvor Linux / NyaDrop kompromittierte Maschine empfangen.
Wenn die Infektion erfolgreich, NyaDrop wird eine Backdoor öffnen und Nya Trojan herunterladen, aber nur, wenn die IoT Gerät verwendet einen MIPS 32-Bit-Architektur für ihre CPU. MIPS-basierte CPUs sind typisch für Geräte wie Router, DVRs, Überwachungskameras, Embedded-Systeme im Allgemeinen.
Das Schlimmste ist, dass noch zu be-released Versionen von NyaDrop können in einer Reihe von bösartigen Szenarien eingesetzt werden. Für eine, neue Nutzlasten können auf den infizierten Geräte heruntergeladen werden. Die neue Malware kann verwendet werden, DDoS-Attacken zu initiieren oder als Proxies für Web-Datenverkehr verwendet werden, so Verschleierung der tatsächlichen Lage des Angreifers.
All diese "Tricks" angewendet vom Schöpfer von NyaDrop zeigen eine gut durchdachte Agenda. Der Hacker ist zu tun, was sie können nicht erwischt zu werden. Außerdem, NyaDrop können sogar Honeypot Umgebungen erkennen. Die Ausführung der Malware wird gestoppt, wenn eine solche Umgebung erkannt wird. Der Malware-Autor hat auch um die Art und Weise genommen NyaDrop verbreitet wird um. Deshalb MalwareMustDie sagt, dass er glücklich ist, zu haben "erworben", um eine Probe für die Zwecke der Reverse-Engineering.
Mehr technische Details