Новая вариация Mirai атакует устройства, оснащенные ARC-процессорами - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
19-01-2018, 08:00
Новая вариация Mirai атакует устройства, оснащенные ARC-процессорами - «Новости»
Рейтинг:
Категория: Новости

Хотя авторы оригинальной версии малвари Mirai давно арестованы и признали свою вину, дело вредоноса живет. Напомню, что исходные коды Mirai были опубликованы в открытом доступе еще осенью 2016 года, что повлекло за собой появление многочисленных модификаций и IoT-ботнетов, многие из которых представляют угрозу по сей день.


Теперь специалисты MalwareMustDie и независимый исследователь Odisseus обнаружили новую разновидность Mirai, которая атакует устройства, оснащенные встраиваемыми процессорами на архитектуре ARC (Argonaut RISC Core). Созданные компанией ARC International, такие процессоры широко используются для создания SOC-решений и применяются в миллиардах стационарных и мобильных потребительских устройств, IoT, автомобилестроении и так далее.





Угроза получила имя Okiru, но, по мнению ИБ-специалистов, этот вариант сильно отличается от версии, использованной для создания ботнета Satori (автор той разновидности Mirai так же назвал свой ботнет Okiru). Исследователи подчеркивают, что новый Okiru — это первая известная малварь, атакующая устройства с ARC-процессорами; предыдущие модификации Mirai нацеливались на архитектуры x86, ARM, Sparc, MIPS, PowerPC и Motorola 6800. При этом Okiru представляет собой Linux ELF-малварь, и это не первая разновидность Mirai такого рода – ранее специалисты уже находили ELF-вредоноса, чьей основной целью были устройства на базе MIPS и ARM-процессоров.


Специалисты обнаружили, что новый вредонос заражает четыре типа различных роутеров, используя для этого жестко закодированный эксплоит, а также применяет небольшие ELF-загрузчики для бинарников под другие архитектуры.


Эксперты предупреждают, что новая версия Mirai может вызвать новую массовую волну заражений и DDoS-атак  (так как ранее множество устройств с ARC-процессорами были вне опасности). Более того, разработчик Okiru явно внимательно следит за новостями о своем «продукте» и работой исследователей. Дело в том, что стоило специалисту ENISA (European Union Agency for Network and Information Security, Европейское агентство по сетевой и информационной безопасности) опубликовать данные об Okiru, как на ресурс тут же обрушилась мощная DDoS-атака, которую зафиксировал итальянский CERT-PA.





Источник новостиgoogle.com

Хотя авторы оригинальной версии малвари Mirai давно арестованы и признали свою вину, дело вредоноса живет. Напомню, что исходные коды Mirai были опубликованы в открытом доступе еще осенью 2016 года, что повлекло за собой появление многочисленных модификаций и IoT-ботнетов, многие из которых представляют угрозу по сей день. Теперь специалисты MalwareMustDie и независимый исследователь Odisseus обнаружили новую разновидность Mirai, которая атакует устройства, оснащенные встраиваемыми процессорами на архитектуре ARC (Argonaut RISC Core). Созданные компанией ARC International, такие процессоры широко используются для создания SOC-решений и применяются в миллиардах стационарных и мобильных потребительских устройств, IoT, автомобилестроении и так далее. This is the FIRST TIME ever in the history of computer engineering that there is a malware for ARC CPU, предыдущие модификации Mirai нацеливались на архитектуры x86, ARM, Sparc, MIPS, PowerPC и Motorola 6800. При этом Okiru представляет собой Linux ELF-малварь, и это не первая разновидность Mirai такого рода – ранее специалисты уже находили ELF-вредоноса, чьей основной целью были устройства на базе MIPS и ARM-процессоров. Специалисты обнаружили, что новый вредонос заражает четыре типа различных роутеров, используя для этого жестко закодированный эксплоит, а также применяет небольшие ELF-загрузчики для бинарников под другие архитектуры. Эксперты предупреждают, что новая версия Mirai может вызвать новую массовую волну заражений и DDoS-атак (так как ранее множество устройств с ARC-процессорами были вне опасности). Более того, разработчик Okiru явно внимательно следит за новостями о своем «продукте» и работой исследователей. Дело в том, что стоило специалисту ENISA (European Union Agency for Network and Information Security, Европейское агентство по сетевой и информационной безопасности) опубликовать данные об Okiru, как на ресурс тут же обрушилась мощная DDoS-атака, которую зафиксировал итальянский CERT-PA. From this day, the landscape of

Теги: CSS, Mirai Odisseus были Okiru ранее

Просмотров: 880
Комментариев: 0:   19-01-2018, 08:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: