Zuhause > Cyber ​​Aktuelles > Linux/NyaDrop: Neue Malware auf dem IoT Horizon
CYBER NEWS

Linux / NyaDrop: Neue Malware auf dem IoT Horizon

Malware

Es gibt einen neuen Linux-Trojan, genannt Linux / NyaDrop, und es ist schon reverse engineered von MalwareMustDie. Dies ist in der Tat die gleichen Forscher, die Mirai entdeckt. Das Botnet Mirai IoT wurde in mehrere Angriffe verwendet und hatte eine weltweite Infektionsrate. Das Erscheinen eines neuen Linux-Malware kann mit der Tatsache erklärt werden, dass Code Mirai Quelle durchgesickert war nicht allzu lange her.


Mehr über Linux / NyaDrop

MalwareMustDie Die Forschung zeigt, dass Linux / NyaDrop verwendet wurde, in Brute-Force-Angriffe auf Telnet-Ports, Softpedia berichtet. Ursprünglich, die Malware war eher simpel, aber seinen Code hat sich seit den DDoS-Attacken auf KrebsOnSecurity fortgeschritten. Die Malware-Betreiber(s) wurden durch den Erfolg der Mirai IoT Botnet gelockt müssen.

verbunden: Mirai Botnet Attacks Aufstieg Nach seinen Quellcode wurde hochgeladen

Ähnlich wie bei der durchschnittlichen IoT Malware, NyaDrop Angriffe basieren auf Brute-Forcing Internet verbundenen IoT-Geräte über ihre Standard-Zugangsdaten.

Technische Daten

Der Trojaner ist ziemlich klein, und das ist, weil es sich um eine Pipette ist. Eine Pipette ist ein Stück Malware nur andere Malware auf einem System zum Download bereitgestellt. Dies ist vielleicht das erste Mal, Forscher über das Internet der Dinge Malware kommen, die eine Pipette verwendet. Dropper sind eine gängige Praxis für Desktop-Malware und sind ein typisches Teil des durchschnittlichen Malware-Angriff.

Warum NyaDrop? Der Name kommt von der tatsächlichen Malware, die fallen gelassen werden kann - ein ELF-Binaries genannt "nya".

Wie für eine erfolgreiche Malware-Infektion, der Forscher gibt die folgende Erklärung:

Die erfolgreiche Installation von Malware-Datei in dem MIPS-System ist die Linux-Malware-Backdoor und Dropper, Ich nenne es als ELF Linux / NyaDrop Malware, mit der Funktion ein Internet-Socket zu öffnen(AF_INET) aus der Ferne auf dem Remote-Host verbinden für Daten jeglicher ausführbare Linux-Strom soll zu infizieren, die zuvor Linux / NyaDrop kompromittierte Maschine empfangen.

Wenn die Infektion erfolgreich, NyaDrop wird eine Backdoor öffnen und Nya Trojan herunterladen, aber nur, wenn die IoT Gerät verwendet einen MIPS 32-Bit-Architektur für ihre CPU. MIPS-basierte CPUs sind typisch für Geräte wie Router, DVRs, Überwachungskameras, Embedded-Systeme im Allgemeinen.

Das Schlimmste ist, dass noch zu be-released Versionen von NyaDrop können in einer Reihe von bösartigen Szenarien eingesetzt werden. Für eine, neue Nutzlasten können auf den infizierten Geräte heruntergeladen werden. Die neue Malware kann verwendet werden, DDoS-Attacken zu initiieren oder als Proxies für Web-Datenverkehr verwendet werden, so Verschleierung der tatsächlichen Lage des Angreifers.

verbunden: Systemd und Ubuntu Multiple Adresse Linux Vulnerabilities

All diese "Tricks" angewendet vom Schöpfer von NyaDrop zeigen eine gut durchdachte Agenda. Der Hacker ist zu tun, was sie können nicht erwischt zu werden. Außerdem, NyaDrop können sogar Honeypot Umgebungen erkennen. Die Ausführung der Malware wird gestoppt, wenn eine solche Umgebung erkannt wird. Der Malware-Autor hat auch um die Art und Weise genommen NyaDrop verbreitet wird um. Deshalb MalwareMustDie sagt, dass er glücklich ist, zu haben "erworben", um eine Probe für die Zwecke der Reverse-Engineering.

Mehr technische Details

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau