Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Загадочный ботнет Rakos атакует IoT-устройства

Реклама на сайте

Загадочный ботнет Rakos атакует IoT-устройства


21.12.2016

Исследователи ESET сообщили о растущем ботнете из устройств "Интернета вещей" (IoT) и Linux-серверов, инфицированных новым вредоносным ПО Rakos. Угроза была обнаружена летом текущего года и, по словам экспертов, в теперешнем своем виде является малоопасной.

В настоящее время злоумышленники используют Rakos для осуществления брутфорс-атак на IoT-устройства с целью заражения их вредоносом и включения в ботнет. По существу, зараженный гаджет просто передает инфекцию дальше, способствуя росту ботнета, но это пока все. Никаких свидетельств вредоносной активности ботнета, такой как рассылка спама или осуществление DDoS-атак, обнаружено не было. Тем не менее, вскоре она может проявиться.

 

Текущая версия Rakos способна выполнять лишь ограниченное число операций – инфицировать устройства, устанавливать соединение с C&C-серверами и получать от них конфигурационный файл со списком комбинаций из паролей и логинов. Вредонос запрашивает у управляющего сервера IP-адрес, а затем пытается авторизоваться через порт SSH с помощью одной из комбинаций учетных данных. Печально известный вредонос Mirai работает по такому же принципу, однако вместо SSH использует Telnet.

 Если Rakos удалось авторизоваться, вредонос загружает свой код на новый хост, а также загружает и запускает локальный web-сервер с использованием порта 61314. Через определенные интервалы времени Rakos передает на C&C-сервер такие данные о хосте, как архитектура процессора, номер версии, IP-адрес, подробности об аппаратном обеспечении и пр.

 В любой момент C&C-сервер может отправить боту обновления с новыми функциями. Сейчас Rakos не является персистентным и удаляется после перезагрузки системы. Тем не менее, если устройство не защищено надежным паролем, в считанные минуты оно снова заражается вредоносным ПО.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ


• Точка роста для систем безопасности: Крым
• Социологический опрос. Насколько безопасен ваш город?
• ТЕСТ. 4–8-канальные NVR "два в одном" с мобильным клиентом
• Особенности передачи видеотрафика в системах городского масштаба
• СКУД как часть антитеррористической защиты критически важных объектов
• Охранные извещатели: ревизия методов защиты от ложных срабатываний


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2014, ООО "Гротек"