События

Обнаружен «няшный» Linux-троян для IoT-устройств

Обнаружен «няшный» Linux-троян для IoT-устройств

Как показала сентябрьская DDoS-атака на сайт журналиста Брайана Кребса, ставшая самой мощной за всю историю, устройства «Интернета вещей» (IoT) представляют собой плодородную почву для создания ботнетов. Ярким доказательством является ботнет Mirai (исходный код трояна недавно был опубликован в открытом доступе), поэтому неудивительно, что вирусописатели принялись активно разрабатывать вредоносное ПО для IoT-устройств.

Как сообщает исследователь безопасности MalwareMustDie, в свое время обнаруживший Mirai, одним из новейших троянов подобного рода является Linux/NyaDrop. Вредонос появился еще в мае текущего года, но был очень простым и не пользовался популярностью. Тем не менее, после атаки на сайт Кребса авторы выпустили новую версию NyaDrop.

Как и в случае с большинством существующих в настоящее время вредоносов для IoT-устройств, авторы NyaDrop полагаются на брутфорс-атаки. Злоумышленники находят подключенные к интернету устройства, а затем подбирают учетные данные из списка дефолтных паролей. Затем запускается скрипт, выполняющий серию автоматизированных команд для загрузки и выполнения NyaDrop.

Размер трояна очень маленький, поскольку он является всего лишь дроппером, загружающим другое, более мощное ПО. Использование дропперов для загрузки – обычная практика для инфицирования десктопных компьютеров, однако для IoT-устройств она применяется нечасто.

Попав на систему, NyaDrop сканирует ее на наличие ловушек (honeypot) и в случае их отсутствия загружает файл с именем «nya» в формате ELF. Загрузка происходит только в случае, если IoT-устройство оснащено процессором на базе 32-разрядной архитектуры MIPS (как правило, это маршрутизаторы, видеорегистраторы, камеры видеонаблюдения и другие встроенные системы).

По словам MalwareMustDie, автором трояна является русский разработчик. Он приложил большие усилия для того, чтобы скрыть свое творение подальше от любопытных глаз. «Добыть образец чрезвычайно сложно. Это большая удача, что мне все-таки удалось узнать, как он работает», - отметил исследователь.

Автор: Сергей Куприянов
14.10.2016 (11:24)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2019

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.