Casa > Cyber ​​Notizie > Linux/NyaDrop: Nuovo malware sul IoT Horizon
CYBER NEWS

Linux / NyaDrop: Nuovo malware sul IoT Horizon

il malware

C'è un nuovo Linux Trojan, soprannominata Linux / NyaDrop, ed è già decodificato da MalwareMustDie. Questo è infatti lo stesso ricercatore che ha scoperto Mirai. La botnet Mirai IoT è stato utilizzato in attacchi multipli e ha avuto un tasso di infezione globale. La comparsa di un nuovo malware Linux può essere spiegato con il fatto che Mirai codice sorgente non era trapelato troppo tempo fa.


Di più su Linux / NyaDrop

La ricerca di MalwareMustDie indica che Linux / NyaDrop è stato utilizzato in attacchi brute-force sulle porte Telnet, Softpedia riporta. Inizialmente, il malware era piuttosto semplicistico, ma il suo codice è progredita dopo gli attacchi DDoS su KrebsOnSecurity. L'operatore del malware(s) devono essere stati attirati dal successo della botnet Mirai IoT.

Correlata: Mirai Botnet Attacchi salire dopo il suo codice sorgente è stato caricato

Analogamente al malware media IoT, attacchi NyaDrop si basano su dispositivi internet degli oggetti connessi a Internet bruta costringendo attraverso le loro credenziali di default.

Dettagli tecnici

Il Trojan è abbastanza piccole dimensioni e questo perché si tratta di un contagocce. Un dropper è un malware solo schierato per scaricare altro malware su un sistema di. Questa è forse la prima volta che i ricercatori si imbattono degli oggetti malware che utilizza un contagocce. Contagocce sono una pratica comune per il malware desktop e sono una parte tipica dell'attacco media di malware.

Perché NyaDrop? Il nome deriva dal malware vero che può essere caduto - un binario ELF soprannominato “nya”.

Come per un'infezione da malware di successo, il ricercatore ha pronunciato la seguente spiegazione:

Il file del malware installato con successo nel sistema MIPS è la backdoor di malware Linux e contagocce, Io lo chiamo come ELF Linux / NyaDrop di malware, con la funzione di aprire una presa internet(AF_INET) per connettersi in remoto all'host remoto per ricevere dati di qualsiasi flusso eseguibile Linux destinato ad infettare la macchina precedentemente Linux / NyaDrop compromessa.

Quando l'infezione è successo, NyaDrop aprirà una backdoor e scaricare Nya Trojan, ma solo se il dispositivo utilizza un'IoT MIPS architettura a 32 bit per la sua CPU. CPU MIPS sono tipiche di dispositivi come router, DVR, telecamere CCTV, sistemi embedded, in generale,.

La parte peggiore è che le versioni ancora-a-essere-rilasciate di NyaDrop possono essere implementate in una serie di scenari dannosi. Per un, nuovi carichi utili possono essere scaricati sui dispositivi infetti. Il nuovo malware può essere utilizzato per avviare attacchi DDoS o può essere usato come proxy per il traffico web, nascondendo in tal modo posizione attuale dell'attaccante.

Correlata: Systemd e Ubuntu risolvere diverse vulnerabilità di Linux

Tutti questi “trucchi” utilizzati dal creatore di NyaDrop rivelano un ordine del giorno ben pensato. L'hacker sta facendo tutto ciò che non possono farsi prendere. In aggiunta, NyaDrop può anche rilevare ambienti honeypot. L'esecuzione del malware viene interrotto se viene rilevato un tale ambiente. L'autore del malware ha anche curato il modo in cui si sviluppa intorno NyaDrop. Ecco perché MalwareMustDie dice che ha la fortuna di avere “acquisito” un campione allo scopo di reverse engineering.

Più dettagli tecnici

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo