9月はマルウェアでいっぱいの月になると予想されます. 私たちはすでにいくつかを見てきました バンキング型トロイの木馬, いくつかの新しいものといくつかの更新された, とCrySiS/Troldeshランサムウェアの亜種の強い波. でも, これは、現時点で悪意のある地平線で起こっているすべてのものとはほど遠いです. 私たちはちょうどについて書いた Twitterを利用したボットネット Androidデバイスを危険にさらし、バンキングマルウェアをドロップする. 次に、Linux.PNScanに焦点を当てます。これは、現在インドでLinuxベースのファームウェアを実行しているルーターをターゲットにしている改良版の古いトロイの木馬です。.
調査によると、Linux.PNScanは8月に最初にオンラインで登場しました 2015. そのとき、セキュリティ会社のDr.Webがマルウェアの2つの亜種を開示しました. これらの亜種は、9月にルーターを標的として検出されました。.
Linux.PNScanマルウェアの詳細
博士によって行われた研究によると. WebとMalwareMustDie!, マルウェアは、ARM上のルーターを特に対象とするELFバイナリです。, MIP, またはPowerPCアーキテクチャ.
以前の攻撃では, マルウェアは主にDDoS攻撃のために展開されました, ACKのサポート, SYN, およびUDPパケットフラッド. Linux.PNScanの以前のバージョンにも、ワームのような機能がありました, Linuxファームウェアに基づいて他のルーターに拡散できるようにする.
- Linux.PNScan.1 他のデバイスをブルートフォースしようとする辞書ベースの攻撃で展開されました.
- Linux.PNScan.2 3つのユーザー名を使用するためにのみ検出されました – パスワードコンボ: ルート/ルート; admin / admin; およびubnt/ubnt.
Linux.PNScan以降のバージョンの新機能?
MalwareMustDieによると!, マルウェアが更新され、x86で実行されているLinuxルーターを攻撃できるようになりました (i86) 建築, これはより一般的です.
研究者はそれを書いています:
マルウェア […] 狙うようにハードコードされています [で] 183.83.0.0/16 セグメント (インドのテランガーナとカシミール地域のネットワークエリアにあります), それがちょうど発見された場所.
研究者は、これらの新しい攻撃はLinux.PNScan.2の進化形であると考えています。これは、他のルーターをブルートフォースするときに3セットの管理者資格情報のみを使用し続けるためです。. 辞書攻撃は検出されていません.
ルーターが感染した場合, あなたはこれを参照することができます ルーターマルウェアの削除に関する記事 手順については.