Новый IoT-ботнет Dark Nexus предназначен для DDoS-атак - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
9-04-2020, 20:58
Новый IoT-ботнет Dark Nexus предназначен для DDoS-атак - «Новости»
Рейтинг:
Категория: Новости

Эксперты компании Bitdefender обнаружили новый IoT-ботнет Dark Nexus, который атакует роутеры Dasan Zhone, DLink и ASUS, а также видеорекордеры, тепловые камеры и другие девайсы. Ботнет существует уже три месяца, и в настоящее время в его состав входят не менее 1372 устройств, расположенных в Китае, Южной Корее, Таиланде, Бразилии и России, и зачастую выступающих в качестве обратных прокси.




Исследователи пишут, что хотя Dark Nexus имеет немало общего с другими ботнетами такого рода, способ разработки некоторых его модулей делает Dark Nexus более мощным и надежным, чем конкуренты. «Например, полезные нагрузки компилируются для 12 различных архитектур ЦП и динамически доставляются в зависимости от конфигурации жертвы», — гласит отчет компании.


Отмечая сходство Dark Nexus с банкером Qbot и малварью Mirai (во время запуска малварь использует те же процессы, что и Qbot, а позже связывается с портом 7630 подобно Mirai), исследователи Bitdefender пишут, что основные функции и модули малвари все же «в основном оригинальные» и получают регулярные обновления. Так, за период с декабря 2019 года по март 2020 года было выпущено более 30 версий Dark Nexus (версии с 4.0 по 8.6).


Чтобы скомпрометировать устройство после обнаружения, ботнет использует как готовые списки учетных данных, так и эксплоиты. Для этого применяются два модуля, один синхронный и один асинхронный, но оба пытаются эксплуатировать Telnet и заранее составленные списки учетных данных.


Чтобы закрепиться на устройстве Dark Nexus использует небезынтересный, по мнению исследователей, подход: опираясь на список процессов, малварь производит своеобразную рода оценку рисков. Так, код вредоноса содержит белый список процессов, включая их идентификаторы, и исходя из этого Dark Nexus решает, какие процессы нормальны, а какие нужно немедленно прервать.



Новый IoT-ботнет Dark Nexus предназначен для DDoS-атак - «Новости»

Атаки, осуществляемые этим ботнетом, в целом довольно типичны, за исключением одной команды: browser_http_req. Аналитики Bitdefender пишут, что это сложный и настраиваемый элемент, который занимается «маскировкой трафика под безобидный, какой мог бы генерировать браузер».


Также специалисты заметили, что в некоторых версиях малвари есть прокси-серверы socks5, что уже встречалось в ботнетах, построенных на базе Mirai, TheMoon и Gwmndy.  Вероятно, в будущем оператор Dark Nexus планирует продавать доступ к этим прокси, но пока специалисты подобных предложений не обнаружили.


Собранные Bitdefender данные, указывают, что разработчиком данной малвари выступает некто greek.Helios. Он предлагает свои DDoS-услуги в социальных сетях, а также рекламирует возможности  ботнета на собственном YouTube-канале.


Эксперты компании Bitdefender обнаружили новый IoT-ботнет Dark Nexus, который атакует роутеры Dasan Zhone, DLink и ASUS, а также видеорекордеры, тепловые камеры и другие девайсы. Ботнет существует уже три месяца, и в настоящее время в его состав входят не менее 1372 устройств, расположенных в Китае, Южной Корее, Таиланде, Бразилии и России, и зачастую выступающих в качестве обратных прокси. Исследователи пишут, что хотя Dark Nexus имеет немало общего с другими ботнетами такого рода, способ разработки некоторых его модулей делает Dark Nexus более мощным и надежным, чем конкуренты. «Например, полезные нагрузки компилируются для 12 различных архитектур ЦП и динамически доставляются в зависимости от конфигурации жертвы», — гласит отчет компании. Отмечая сходство Dark Nexus с банкером Qbot и малварью Mirai (во время запуска малварь использует те же процессы, что и Qbot, а позже связывается с портом 7630 подобно Mirai), исследователи Bitdefender пишут, что основные функции и модули малвари все же «в основном оригинальные» и получают регулярные обновления. Так, за период с декабря 2019 года по март 2020 года было выпущено более 30 версий Dark Nexus (версии с 4.0 по 8.6). Чтобы скомпрометировать устройство после обнаружения, ботнет использует как готовые списки учетных данных, так и эксплоиты. Для этого применяются два модуля, один синхронный и один асинхронный, но оба пытаются эксплуатировать Telnet и заранее составленные списки учетных данных. Чтобы закрепиться на устройстве Dark Nexus использует небезынтересный, по мнению исследователей, подход: опираясь на список процессов, малварь производит своеобразную рода оценку рисков. Так, код вредоноса содержит белый список процессов, включая их идентификаторы, и исходя из этого Dark Nexus решает, какие процессы нормальны, а какие нужно немедленно прервать. Атаки, осуществляемые этим ботнетом, в целом довольно типичны, за исключением одной команды: browser_http_req. Аналитики Bitdefender пишут, что это сложный и настраиваемый элемент, который занимается «маскировкой трафика под безобидный, какой мог бы генерировать браузер». Также специалисты заметили, что в некоторых версиях малвари есть прокси-серверы socks5, что уже встречалось в ботнетах, построенных на базе Mirai, TheMoon и Gwmndy. Вероятно, в будущем оператор Dark Nexus планирует продавать доступ к этим прокси, но пока специалисты подобных предложений не обнаружили. Собранные Bitdefender данные, указывают, что разработчиком данной малвари выступает некто greek.Helios. Он предлагает свои DDoS-услуги в социальных сетях, а также рекламирует возможности ботнета на собственном YouTube-канале.

Теги: CSS

Просмотров: 428
Комментариев: 0:   9-04-2020, 20:58
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle