Экспертам антивирусной компании ESET удалось выявить новое семейство вредоносного ПО: Linux/Moose. В отличие от большинства других киберугроз, вирусы этой группы атакуют сетевой аппаратный комплекс, который обычно функционирует на платформе ОС Linux. После внедрения в программное ядро роутера, сетевого адаптера, репитера, концентратора или иного сетевого устройства червь осуществляет кражу трафика, который злоумышленники, внедрившие вирус, используют для реализации различных киберпреступлений и мошеннических схем, в том числе и для осуществления анонимных массированных кибератак, накрутки посещений интернет-ресурсов и т.д. 

В каталоге вредоносного ПО антивирусной компании ESET в начале июня было зафиксировано новое семейство вирусов — Linux/Moose. Цель атак этого вредоноса — сетевые и другие вспомогательные устройства — от DSL-модемов и домашних роутеров до систем видеонаблюдения и медицинских устройств с выходом в интернет, — которые, как правило, работают в среде Linux. Наибольшее распространение червь получил на сетевом оборудовании таких брендов как TP-Link, ZyXEL, Actiontec, Hik Vision, Netgear, Synology и Zhone.

Нередко полученный с помощью данного вируса контроль за чужим трафиком злоумышленники используют для формирования своих «серых» сетей с варьируемой IP- и DNS-адресацией, что позволяет им организовывать массированные кибератаки типа man-in-the-middle для всех типов веб-сервисов. Хозяевам такой «серой» сети удается неплохо зарабатывать, например, на продаже лайков от фиктивных подписчиков или накручивании посещаемости страниц в соцсетях Twitter, Facebook, Instagram, Youtube, Vine, Google+ и проч. 

Для придания весомости массовым лже-аккаунтам, которые, например, «засвечиваются» при голосовании, червь привлекает и реальных пользователей, аккаунты которых он перехватывает из потока незашифрованных браузерных Cookie (HTTM) с последующей подменой настроек в DNS и перенаправлением пользователя на подставные сайты.

В программной среде взломанного устройства червь Moose первым делом для самосохранения копирует себя, и для предотвращения двойного заражения вешает на сетевой порт 10073 специальный обработчик. Затем — в пределах одной ISP-сети — вирус приступает к анализу транзитного трафика и сканированию случайных IP-адресов. И, в случае выявления какой-нибудь локальной адресации слабозащищенного устройства с открытым Telnet-портом, осуществляет для проникновения в программное ядро атаки, при которых включается алгоритм подбора пароля и параметров входа. 

Эксперты ESET выяснили, что, к счастью, у вируса есть «слабое звено»: он не сохраняет себя в системе, и для его удаления достаточно просто перезагрузить устройство. Однако опасность может вернуться по сети из другого — не отключенного — зараженного аппарата.

 

Сергей Бендин
16 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных