Zuhause > Cyber ​​Aktuelles > Trojan.Mirai.1: Der Mirai DDoS Botnet geht von Windows
CYBER NEWS

Trojan.Mirai.1: Der Mirai DDoS Botnet geht von Windows

Mirai Botnet wurde nun mit einer Windows-Variante ausgestattet, Trojan.Mirai.1, wie von Sicherheitsexperten bei Dr enthüllt. Netz. Die neue Variante zielt auf Windows-und können mehr Anschlüsse als seine Linux-Pendant gefährden. Trojan.Mirai.1 infiziert auch IoT-Geräte und DDoS-Attacken durchzuführen, wie mit der Linux-Version.

Letztere erschien erstmals im Mai 2016, wieder von Doctor Web entdeckt, nachdem sie unter dem Namen Linux.DDoS.87 seiner Virus-Datenbank hinzugefügt werden. Der Trojaner kann die Arbeit mit dem SPARC, ARM, MIPS, SH-4, M68K-Architekturen und Intel x86-Rechner.

Linux.Mirai durchsucht den Speicher für die Prozesse von anderen Trojanern und beendet sie nach dem Start. Der Trojaner erstellt dann eine .shinigami Datei in ihrem Ordner und überprüft seine Präsenz regelmäßig Bypass selbst beendet. Die Malware wurde auch auf einen Befehl zu verbinden konzipiert & Steuerungsserver für weitere Anweisungen.

ähnliche Geschichte: Mirai Botnet Attacks Aufstieg Nach seinen Quellcode wurde hochgeladen

Was ist mit der Windows-Version von Mirai?

Dr. Web glaubt, dass es entwickelt wurde, weil ihre Autoren sicher die Bedrohung Ausbreitung zu noch mehr Geräte machen wollte. Bis jetzt, die Malware ist in der Lage eine Reihe von Geräten zu infizieren, aber bis jetzt ist es bevorzugt, Router und CCTV-Kameras und DVRs. Der Infektionsprozess ging wie das: die Malware zufällige IP-Adressen ausgewählt und versucht, über die Verwendung des Geräts in die Liste der Standard-Admin-Anmeldeinformationen der SSH oder Telnet-Port anzumelden durch.

Die Windows-Version ist ein Trojaner in C ++ geschrieben. Es scheint entworfen wurden, die TCP-Ports zu scannen aus dem angegebenen Bereich von IP-Adressen verschiedene Befehle und verteilen andere Malware auszuführen, wie von Dr. erklärt. Web-Forscher. Einmal gestartet, Trojan.Mirai.1 stellt eine Verbindung mit dem Befehl & Steuerungsserver und Downloads "Konfigurationsdatei (wpd.dat), und extrahiert die Liste der IP-Adressen. "Weiter, es startet den Scanner und startet für andere Ports überprüft.

ähnliche Geschichte: Mirai Botnet nimmt nach unten über 900K IoT-Geräte in Deutschland

Sobald ein Gerät erfolgreich kompromittiert, die Malware läuft unter Linux und startet mehr Befehl, so dass ein DDoS Mirai Bot erstellt wird. Interessant, wenn das Gerät unter Windows, die Malware wird nur freigeben, seine Kopie. Auch, es DMBS Benutzer über die Anmelde-ID "Mssqla und Passwort Bus3456 # qwein schafft die Sysadmin Rechte bietet. Sobald dies alles geschieht,, die Windows-Mirai können verschiedene Aufgaben über diesen Anmeldeinformationen und der SQL-Server-Ereignisdienst durchführen. Die Malware ist nicht fähig, Anweisungen auszuführen, die über eine Verbindung über das RDP-Protokoll.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau