Sustesマルウェアは、世界的な感染症で最近発見されたカスタムウイルスです。. 独自のメカニズムを介して感染し、暗号通貨マイナー感染をターゲットシステムにロードするように設計されています. 現時点では、影響を特定することはできません.
カスタムSustesマルウェアはマイナーコードでサーバーに感染します
最近公開されたセキュリティレポートは、Sustesマルウェアとして識別された新しい脅威を明らかにしました. Sustesは、未知のハッカーまたは犯罪集団によって完全にカスタムメイドされているため、専門家はこれに関心を持っています。. 特に興味深いのは、配布方法です。ワームや直接注入を介して直接感染することはありません。. これまでの被害者のホストは、ターゲットが主にLinuxサーバーとIoTサーバーであることを示しています. 感染は、サーバーの悪用とブルートフォース攻撃によって発生します. スポイトを含む他のソフトウェアをドロップして実行するスクリプトが起動されています.
手順は複雑な動作パターンを起動します:
- 最初のアクションはに関連しています ステルス保護 技術. ターゲットシステムで見つかる可能性のあるアプリケーションとサービスをスキャンします. 悪意のあるエンジンは、アプリケーションシグネチャを使用して、そのようなソフトウェアがインストールされているかどうかを識別します.
- ネットワーク接続が評価され、特定のアドレスに接続しているものが切断されます.
- これらの2つのコマンドが完了すると、ペイロードドロッパーが開始され、Sustesマルウェアがターゲットホストにダウンロードされます。.
- マルウェアコードを定期的に実行するためにcronタブが設定されます.
カスタムSustesマルウェアは、複数のウォレットアドレスを備えたリモートサーバーから構成ファイルをダウンロードします. これは、Moneroベースのアプリケーションをインストールする暗号通貨マイナー展開プロセスの一部です. アドレスの分析により、セキュリティアナリストは、プールとプロキシがハッカーによっても展開されていると信じるようになりました。.
Sustesという名前は、通常のコンピューターユーザーが使用する人気のある鉱夫の名前を変更してカスタマイズしたバージョンであるプロセス名に由来しています。. 複雑な計算を実行するために利用可能なシステムリソースを利用することにより、他の関連するマルウェアと同じ操作モードに従います。. それらが報告されると、結果はデジタル通貨に報酬を与えるプールに報告されます (Moneroトークンの形で) オペレーターへ.
危険な特徴は、現時点では感染したコンピュータの推定ができないという事実です。. 侵入を防ぐ唯一の方法は、公開されているLinuxおよびIoTサーバーのネットワークセキュリティを強化することです。. 他の配布戦術でさらに攻撃が行われる可能性が非常に高い.
just picked it up on a raspberry pi running Node-Red…
completely my fault
hey Trevor, どうした?