Rezultati 1 do 2 od 2






  1. #1
    Top poster zexxxx avatar
    Datum registracije
    22.06.2013
    Postovi
    2.611
    Sviđanja / Nesviđanja
    Zahvali
    538
    Pohvaljen 1.516 puta u 893 postova
    Moć reputacije
    272

    Trojanac za Windows inficira Linux uređaje



    Linux.Mirai je trenutno najrašireniji trojanac za Linux koji se proslavio prošle jeseni zbog masovnih DDoS napada na DNS provajder Dyn. Prva verzija malvera otkrivena je u maju, prošle godine. Od tada je ovaj malver postao veoma popularan među autorima malvera jer je njegov izvorni kod postao javno dostupan.

    Nedavno su istraživači ruske kompanije Doctor Web otkrili verziju trojanca Mirai za Windows koja ima jedinu jedinu svrhu - da pomogne hakerima u širenju malvera Mirai na još više uređaja.

    Mirai je maliciozni program za IoT (internet of things, internet stvari) uređaje bazirane na Linuxu koji traži nebezbedne IoT uređaje, koje regrutuje u bot mrežu, da bi se oni zatim koristili za pokretanje DDoS napada a širi se preko Telneta koristeći fabričke lozinke za uređaje.

    Izvorni kod malvera objavljen je u oktobru prošle godine.

    Trojan.Mirai.1, koji cilja Windows računare, skenira korisnikovu mrežu tražeći povezane uređaje koji su bazirani na Linuxu a koje je moguće kompromitovati.

    Kada se instalira na Windows računaru, trojanac se povezuje sa komandno-kontrolnim serverom (C&C) sa kog preuzima konfiguracioni fajl koji sadrži niz IP adresa da bi pokušao autentifikaciju preko nekoliko portova kao što je 22 (SSH) i 23 (Telnet), 135, 445, 1433, 3306 i 3389.

    Uspešna autentifikacija omogućava malveru da pokrene određene komande navedene u konfiguracionom fajlu, u zavisnosti od vrste kompromitovanog sistema. U slučaju kada je Linux sistemima pristupljeno preko Telnet protokola, trojanac preuzima fajl koji zatim preuzima i pokreće Linux.Mirai.

    Trojan.Mirai.1 skener može da istovremeno proverava nekoliko TCP portova. Ako se trojanac uspešno poveže sa napadnutim nodovima preko dostupnih protokola, on izvršava određene komande.

    Kada kompromituje uređaj, Trojanac se može širiti na druge Windows uređaje.

    U ovom trenutku ne zna se ko stoji iza Mirai malvera, ali ovaj napad pokazuje da i IoT uređaji kojima ne može biti direktno pristupljeno preko interneta, takođe mogu biti hakovani i regrutovani u bot mrežu Mirai.





    Izvor: informacija.rs

  2. #2
    Prijatelj foruma

    Datum registracije
    24.12.2012
    Postovi
    1.141
    Sviđanja / Nesviđanja
    Zahvali
    27
    Pohvaljen 767 puta u 603 postova
    Moć reputacije
    134
    Koliko gluposti i budalaština na tako malo prostora.
    Frfljanje sa SSH i TELNET terminima bez najosnovnijeg znanja o njima i izmišljanje neke "nove fizike i matematike". Izgleda da novinarska glupost nema kraja.

    "Najlepši" deo dolazi, naravno, na kraju. Trešnja na šlagu na torti.
    Citirati Originalno postavljeno od zexxxx Pogledati poruku
    ... ali ovaj napad pokazuje da i IoT uređaji kojima ne može biti direktno pristupljeno preko interneta, takođe mogu biti hakovani i regrutovani
    Uređajma "kojima ne može biti DIREKTNO pristupljeno preko interneta" se pristupa (indiretno!?) preko SSH i TELNETA!?! Kako? Serijskim portom, modemom koji nema, utičnicom za 220V,...?

    Ako zaista ne postoji neki bolji izvor informacija od dez"informacija.rs", benchmark.rs i sl., tada je bolje ne prenositi ništa. Ovakve informacije, a takvih je većina, samo štete forumu, jer ga prikazuju u krajnjem neznanju i nekompetentnosti.


Informacije teme

Korisnici koji pretražuju ovu temu

Trenutno je 1 korisnik(a) koji pretražuje(u) ovu temu. (Članova: 0 - Gostiju: 1)

Ovlašćenja postavljanja

  • Vi ne možete postavljati nove teme
  • Vi ne možete postavljati odgovore
  • Vi ne možete postavljati priloge
  • Vi ne možete menjati vaše poruke
  •  
Vreme je GMT +1. Trenutno je 12:17.
Pokreće vBulletin®
Autorsko pravo © 2019 vBulletin Solutions, Inc. Sva prava zadržana.
Srpski vBulletin prevod: Nicky
Image resizer by SevenSkins

Forum Modifications By Marco Mamdouh

Search Engine Friendly URLs by vBSEO 3.6.1