nixp.ru v3.0

25 апреля 2024,
четверг,
22:48:33 MSK

12 ноября 2014, 10:35

Новые модули для вредоносного ПО BlackEnergy нацелены на MIPS и ARM под управлением Linux

3
BlackEnergy нацелен на устройства MIPS и ARM под управлением Linux
BlackEnergy нацелен на устройства MIPS и ARM под управлением Linux
Иллюстрация с сайта computerworld.com

Исследователи из Kaspersky Lab выявили новые модули для вредоносного ПО BlackEnergy. Судя по сообщению компании, оно создано для ARM- и MIPS-систем под управлением Linux.

В дополнение к поддержке архитектуры Windows, BlackEnergy «научился» компрометировать роутеры и Linux-системы на базе чипов ARM и MIPS. В понедельник компания Kaspersky Lab предоставила отчёт, согласно которому были выявлены несколько модулей BlackEnergy для Windows и Linux, изначально зловред создавался для организации DDOS-атак. Сейчас BlackEnergy получил возможности сканирования портов, перехвата паролей, сбора информации о системе, кражи цифровых сертификатов, удалённого подключение к рабочему столу и даже очистке системного накопителя.

Различные жертвы получают от командного центра различные плагины, в зависимости от целей группы кибершпионажа, стоящей за созданием BlackEnergy, и системы жертвы. Модуль «dstr» уничтожает все данные на Windows-машине, чтобы скрыть действия вредоносного ПО, после этого система становится незагружаемой. Также в некоторых случаях пропадает telnet-соединение с роутерами Cisco, на них обнаруживаются «прощальные» скрипты от группы BlackEnergy. Например, скрипт «Cisc0 API Tcl extension for B1ack En3rgy b0t» содержит вульгарное выражение в адрес исследователей.

При помощи вредоносного ПО группа злоумышленников осуществляет атаки на оборудование крупных энергетических компаний и различные государственные ресурсы. Жертвы атак обнаружены по меньшей мере в 20 странах. Исследователи iSight назвали группу Sandworm и утверждают, что она расположена в России. Однако исследователи из Kaspersky Lab не уверены в чьих интересах действует группа, т.к. атаке был подвержен пул IP-адресов Министерства обороны страны.

Постоянная ссылка к новости: http://www.nixp.ru/news/12943.html. Никита Лялин по материалам computerworld.com.

fb twitter vk
shotsdv

Вот ни наи грамм не верю любым зачвлениям команды касперского. Ложь на 100%, что касается вирусов на линуксе.

ave

Это не повод расслабляться. Теоретическая возможность написания вируса существует для любой перепрограммируемой системы. Вопрос только в том, «стоит ли овчинка выделки».

shotsdv

В линуксе вирус сам не запустится, в отличие от винды.

ave

~/.bash_profile
~/.xsession.d/
~/.config/autostart/

А убедить обычного пользователя запустить что-либо — не проблема.
Под винду много вирусов не только из-за особенностей архитектуры системы, а прежде всего из-за ее массовости. А массовый пользователь не хочет разбираться в том, как это все работает. Он хочет, чтобы «компьютер всё делал сам», вот потом и удивляется, что он действительно делает всё сам. :)
И это только вариант, как напакостить пользователю, не обладая рутовскими правами и не используя дырки в ПО.
А ведь буквально недавно был хороший пример действия вируса StuxNet, как можно добраться и до ну совсем не виндовых и не линуксовых систем и перепрограммировать их.

tinman321

Что за стереотипы? Вам мало Shellshock и Heartbleed?

tinman321

А специалистам iSight?