Casa > Ciber Noticias > Linux / NyaDrop: Nuevo malware en el IO Horizonte
CYBER NOTICIAS

Linux / NyaDrop: Nuevo malware en el IO Horizonte

el malware

Hay un nuevo troyano Linux, apodado Linux / NyaDrop, y ya está de ingeniería inversa por MalwareMustDie. Esto es, de hecho, el mismo investigador que descubrió Mirai. La botnet Mirai la IO se utiliza en múltiples ataques y tenía una tasa de infección mundial. La aparición de un nuevo malware Linux puede explicarse con el hecho de que el código fuente se Mirai no filtró hace demasiado largo.


Más sobre Linux / NyaDrop

La investigación de MalwareMustDie indica que Linux / NyaDrop fue utilizado en ataques de fuerza bruta en los puertos Telnet, informa Softpedia. Inicialmente, el malware era bastante simplista, pero su código ha progresado desde los ataques DDoS en KrebsOnSecurity. El operador de malware(s) debe haber sido atraído por el éxito de la red de bots Mirai IO.

Relacionado: Mirai Botnet Ataques de subida Tras su código fuente se ha subido

De manera similar a la media de malware IO, NyaDrop ataques se basan en dispositivos IO conectados a Internet a través de fuerza bruta sus credenciales predeterminadas.

Detalles Técnicos

El troyano es bastante pequeño en tamaño y eso es porque es un gotero. Un gotero es una pieza de malware única desplegado para descargar otros programas maliciosos en un sistema de. Esta es quizás la primera vez que los investigadores vienen a través de la IO malware que utiliza un gotero. Goteros son una práctica común en busca de malware de escritorio y son una parte típica de la media de ataque de malware.

¿Por NyaDrop? El nombre se debe a que el malware real que se puede caer - un binario ELF apodado "nya".

En cuanto a una infección de malware éxito, el investigador da la siguiente explicación:

El archivo de malware instalado con éxito en el sistema MIPS es la puerta trasera de malware Linux y gotero, Yo lo llamo como ELF Linux / NyaDrop el malware, con la función de abrir un socket internet(AF_INET) para conectarse de forma remota al servidor remoto para recibir datos de cualquier secuencia ejecutable de Linux intención de infectar la máquina previamente Linux / NyaDrop comprometida.

Cuando la infección tiene éxito, NyaDrop se abrirá una puerta trasera y descarga Nya de Troya, pero sólo si el dispositivo IO utiliza una arquitectura MIPS de 32 bits para su CPU. CPUs basados ​​en MIPS son típicos para dispositivos como routers, DVR, cámaras de CCTV, sistemas embebidos en general.

Lo peor es que las versiones todavía-a-ser-lanzado de NyaDrop se pueden implementar en una serie de escenarios maliciosos. Para uno, nuevas cargas útiles se pueden descargar en los dispositivos infectados. El nuevo malware se puede utilizar para iniciar ataques DDoS o se puede utilizar como sustitutos de tráfico web, ocultando así la ubicación real del atacante.

Relacionado: Systemd y Ubuntu Linux frente a las vulnerabilidades múltiple

Todos estos "trucos" utilizados por el creador de NyaDrop revelan una agenda bien pensado. El hacker es hacer lo que no pueden quedar atrapados. Adicionalmente, NyaDrop puede incluso detectar los entornos honeypot. La ejecución de los programas maliciosos se detendrá si se detecta un entorno de este tipo. El autor de malware también se ha encargado de la manera NyaDrop se extiende alrededor. Es por eso que MalwareMustDie dice que tiene suerte de "adquirido" una muestra con el fin de ingeniería inversa.

Más detalles técnicos

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo