Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:00 до 18:00 (МСК)
c понедельника по пятницу
0


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:00 до 18:00 (МСК)
c понедельника по пятницу
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Вирусы в Tor сети, Mirai стал еще мощнее
Вирусы в Tor сети, Mirai стал еще мощнее

Вирусы в Tor сети, Mirai стал еще мощнее

Новый вариант C&C сервера Mirai, скрывается в Tor сети. Недавно обнаруженная вариация вриуса Mirai IoT, использует C&C (Command and Control) сервер, в сети Tor. С момента, первого обнаружения вируса в далеком октябре 2016 года, злодеи выпустили уже несколько версий, для расширения возможностей таргетинга и сбора как можно большего количества устройств в бот-сети.

Недавно найденная новая версия Mirai, доказывает тот факт, что не смотря, на высокую популярность и повышенное внимание антивирусных компания, вирус продолжает развиваться до сих пор.

Новая итерация вируса, позволяет злоумышленникам получать удаленный доступ к IoT устройствам, используя открытые порты и учетные данные по умолчанию. В последствии, зараженные устройства используются для проведения DDoS атак. Кроме этого, новая версия ботнета, маскирует свои командные серверы в Tor сетях. Большая часть клонов Mirai, могут иметь до 4 C&C серверов.

Специалисты попытались разобраться в устройстве вируса, и обнаружили, что вирус имеет около 30 IP-адресов, к которым он поочередно обращается, отправляя символы «05 01 00». Как выяснилось, такой набор символов используется в качестве команды для установки соединения SOCKS5. Проверив все IP-адреса, удалось выяснить, что это все прокси-серверы, с помощью которых данные переадресовываются на другие серверы в Tor-сети.

Данный вирус, по своему строению, очень похож на другие, принадлежащие к данному семейству вирусов. Mirai, сканирует сеть на доступность 34567 и 9527 портов, которые обычно используют IoT устройства. Далее все просто: вирус перебирает вариации логина и пароля, и в случае удачи, устройство в последствии будет использоваться для совершения DDoS атак.

Современные сканеры уязвимости и антивирусы, могут определять такой вирус по штамму в строке LONGNOSE: applet not found. С такой задачей отлично могут справиться решения от McAfee. Мы рекомендуем, использовать комплексные решения, или устанавливать отдельный софт для всесторонней защиты от спама, проникновения, SQL-инъекций и т.д.

Кроме этого, исследователи смогли обнаружить файловый сервер, на котором хранились еще несколько версий дистрибутива вируса, которые «подготовлены» под разные версии чипсетов.

С 2016 года, модернизированный исходных код, подрос до 13 эксплойтов. Здесь и использование уязвимостей IP-камеры, и уязвимости роутеров, Linux-устройств, IP-камер, фреймворка ThinkPHP, и многое другое.