Chaos: silný malvér infikujúci viacero systémov a architektúr a to vrátane Windows, Linux a FreeBSD

Chaos: silný malvér infikujúci viacero systémov a architektúr a to vrátane Windows, Linux a FreeBSD
Elektrolab Pridal  Elektrolab
  289 zobrazení
7
 0
Počítače a bezpečnosť

Výkonný malvér, ktorý dokáže infikovať viacero systémov a architektúr procesorov, dosahuje úspechy v Európe aj inde. Hrozba Chaos sa šíri prostredníctvom systémov Windows a Linux a je navrhnutá tak, aby vykonávala príkazy zadané na diaľku.

Chaos je nový škodlivý softvér napísaný v programovacom jazyku Go s celkom jedinečnými schopnosťami. Nová hrozba, ktorú objavila a analyzovala spoločnosť Black Lotus Labs, výskumná zložka bezpečnostnej spoločnosti Lumen, dokáže infikovať množstvo počítačových platforiem po softvérovej aj hardvérovej stránke. V súčasnosti je infikovaných viac ako sto počítačov, čo je škodlivá sieť, ktorá by mohla byť využitá aj na šírenie ďalších hrozieb a kmeňov malvéru.

Výskumníci spoločnosti Black Lotus pomenovali nový malvér "Chaos", pretože toto slovo sa v kóde opakovane používalo pre názvy funkcií, certifikátov a súborov. Podľa výskumníkov sa Chaos začal objavovať v apríli a v súčasnosti existuje viac ako 111 jedinečných IP adries patriacich infikovaným zariadeniam. Chaos je pomerne flexibilná hrozba, keďže medzi spomínané zariadenia patria štandardné počítačové jednotky, malé kancelárske routery a aj veľké podnikové boxy.

Chaos je skutočne navrhnutý tak, aby fungoval na viacerých počítačových architektúrach vrátane tradičných PC procesorov (i386), procesorov ARM, MIPS a PowerPC. Po softvérovej stránke môže Chaos bežať aj na systémoch Windows, Linux a FreeBSD. Na rozdiel od ransomvérových hrozieb a botnetov, ktoré na šírenie infekcie využívajú spamové kampane, sa Chaos môže šíriť využívaním známych zraniteľností CVE a kompromitovaných kľúčov SSH.

Vzorky analyzované spoločnosťou Black Lotus obsahovali okrem iných známych CVE aj chyby postihujúce osobné firewally Huawei (CVE-2017-17215) a Zyxel (CVE-2022-30525). Po infikovaní počítača môže Chaos využívať rôzne schopnosti, ako napríklad vymenovanie všetkých zariadení pripojených k sieti, spustenie vzdialeného shellu na vykonávanie škodlivých príkazov a načítanie ďalších modulov. Podľa výskumníkov je komplexnosť škodlivého softvéru dôkazom, že Chaos vytvoril "kyberzločinec, ktorý si pestuje sieť infikovaných zariadení, ktoré využíva na prvotný prístup, útoky DDoS a ťažbu kryptomien".

Spoločnosť Black Lotus tvrdí, že Chaos je pravdepodobne potomkom Kaiji, už skôr identifikovaného botnetu zameraného na servery Linux (i386), ktoré vykonávajú útoky DDoS. Tento malvér je teraz oveľa vyvinutejší, vzhľadom na jeho nové výkonné funkcie a schopnosť spúšťať sa okrem Linuxu aj na zariadeniach so systémami Windows a FreeBSD. Kompromitované IP adresy, ktoré bezpečnostná spoločnosť identifikovala, sa nachádzajú prevažne v Európe, s menšími infekčnými miestami v Severnej a Južnej Amerike a v ázijsko-pacifickom regióne.

V závere svojej analýzy výskumníci navrhujú niekoľko osvedčených postupov, ako sa vyhnúť infikovaniu komplexnou a nebezpečnou hrozbou, akou je Chaos. Správa záplat pre novoobjavené zraniteľnosti by mala byť "účinná", tvrdia autori, zatiaľ čo smerovače SOHO potrebujú pravidelné reštartovacie cykly (okrem inštalácie najnovších aktualizácií firmvéru), pretože väčšina škodlivého softvéru smerovačov nedokáže prežiť reštart. Okrem toho by mali vzdialení pracovníci zmeniť predvolené heslá a zakázať vzdialený prístup root na počítačoch, ktoré ho nevyžadujú.

Máte aj vy zaujímavú konštrukciu, alebo článok?

Máte aj vy zaujímavú konštrukciu, alebo článok a chceli by ste sa o to podeliť s viac ako 250.000 čitateľmi? Tak neváhajte a dajte nám vedieť, radi ju uverejníme a to vrátane obrazových a video príloh. Rovnako uvítame aj autorov teoretických článkov, či autorov zaujímavých videí z oblasti elektroniky / elektrotechniky.

Kontaktujte nás!


Páčil sa Vám článok? Pridajte k nemu hodnotenie, alebo podporte jeho autora.
 

     

Komentáre k článku

Zatiaľ nebol pridaný žiadny komentár k článku. Pridáte prvý? Berte prosím na vedomie, že za obsah komentára je zodpovedný užívateľ, nie prevádzkovateľ týchto stránok.
Pre komentovanie sa musíte prihlásiť.

Vyhľadajte niečo na našom blogu

PCBWay Promo

JLCPCB Promo
PCBWay Promo

JLCPCB Promo
PCBWay Promo

JLCPCB Promo
Webwiki Button