Линукс новый вирус под названием NoaBot.
Пламенный привет посетителям этой страницы, пришедшим из социальных сетей, да и всем остальным тоже!
В апреле 2021-го года наблюдал удивительное явление: обильный поток посетителей из 4-х социальных сетей. В связи с этим настоятельно рекомендую всем неоднократно и регулярно посещать сайт rtbsm.ru — там в общих чертах изложена Российская Теннисная Балльная Система Марии (Шараповой).
Приглашаю всех полюбоваться на Фото и Видео красавицы Марии — надеюсь, что Вы поделитесь адресом сайта rtbsm.ru с друзьями и знакомыми.
Главная проблема — известить Марию, чтобы она лично как можно скорее заявила на весь мир о РТБСМ.
Линукс новый вирус NoaBot опасен тем, что самовоспроизводится на многих компьютерах для того, чтобы незаконно майнить криптовалюту.
Привожу информацию со страницы https://dzen.ru/a/ZaFHeWrlIXoHcqfK :
Роутеры и гаджеты под угрозой. На Linux распространяется новый вирус
4pda.to
71,1 K подписчиков
12 января 2024 г.
1,1 K прочитали
Роутеры и гаджеты под угрозой. На Linux распространяется новый вирусИсследователи рассказали о распространении ранее неизвестного вредоносного ПО, которое устанавливает скрытый криптовалютный майнер на Linux-устройства по всему миру.
Принцип простой, ситуация страшная
Вирус под названием NoaBot — модифицированная версия вредоносного ПО Mirai, которое воспроизводит само себя и таким образом распространяется на многих тысячах гаджетов.
Mirai известен с 2016 года. Принцип действия сетевого червя прост: программа размещается на устройстве, которое сканирует интернет в поисках других аппаратов, принимающих соединение по протоколу Telnet, и пытается подобрать к ним пароли. После захвата управления атакуемые гаджеты заражаются Mirai и включаются в поиск следующих жертв.
Ботнет использовался злоумышленниками для организации DDoS-атак. За счёт гигантского числа вовлечённых устройств атаки получаются внушительными: например, в октябре 2022 года Cloudflare зафиксировала операцию мощностью 2,5 Тбит/с.
Чем интересен NoaBot?
NoaBot использует ту же тактику распространения, но с другими целями. Червь нацелен на аппараты со слабыми паролями для SSH-соединений. При взломе в память жертвы загружается ПО для майнинга криптовалют — так хакеры получают доход за счёт чужой вычислительной мощности, электричества и пропускной способности.
Разработчики постарались затруднить обнаружение и анализ червя за счёт таких действий:
- NoaBot использует нестандартные библиотеки и обфускацию строк кода, что затрудняет обнаружение антивирусами и анализ кода.
- Конфигурация, где записаны адреса криптовалютных кошельков для вывода средств, хранится в зашифрованном виде и расшифровывается непосредственно перед запуском майнера — это усложняет идентификацию злоумышленников.
- Скорее всего, червь использует приватный пул для майнинга.
Интернет-провайдер Akamai отслеживал (https://www.akamai.com/blog/security-research/mirai-based-noabot-crypto-mining) активность червя в течение 2023 года и выявил атаки с 849 различных IP-адресов по всему миру, в том числе из России. Конкретные масштабы проблемы пока сложно оценить, но нестандартные методы мошенников вызывают обеспокоенность исследователей.
Что делать?
Специалисты Akamai считают, что риск заражения значительно снижает ограничение произвольного доступа к устройствам по протоколу SSH. Ещё рекомендуется установить сложный пароль: NoaBot подбирает ключи по списку из самых используемых комбинаций.
Компания опубликовала индикаторы компрометации (https://github.com/akamai/akamai-security-research/tree/main), по которым можно проверять гаджеты на предмет заражения.
Подпишитесь на канал, чтобы не пропустить новые публикации
Комментарии 2
Войти, чтобы комментировать
Alex T
Telnet? На Linux? Точно троян для Линукса?Виталий
Alex T, telnet использует Mirai — а его модифицированная версия NoaBot использует SSH — о котором и идёт речь в статье …
…
!…
Приглашаю всех высказываться в Комментариях. Критику и обмен опытом одобряю и приветствую. В особо хороших комментариях сохраняю ссылку на сайт автора!
И не забывайте, пожалуйста, нажимать на кнопки социальных сетей, которые расположены под текстом каждой страницы сайта.
Продолжение тут…