Новая версия Mirai превращает зараженные IoT-устройства в прокси - «Новости»
Anthropic анонсировала ИИ-плагин Claude Design для создания сайтов и презентаций - «Новости мира Интернет»
Anthropic анонсировала ИИ-плагин Claude Design для создания сайтов и презентаций - «Новости мира Интернет»
Товарные знаки в рекламе: как не нарушить закон и сохранить репутацию
Товарные знаки в рекламе: как не нарушить закон и сохранить репутацию
В браузер Chrome добавят функцию ускорения загрузки медиа на сайте - «Новости мира Интернет»
В браузер Chrome добавят функцию ускорения загрузки медиа на сайте - «Новости мира Интернет»
Microsoft представила Xbox PC Remote Tools для удаленной разработки игр на ПК - «Новости мира Интернет»
Microsoft представила Xbox PC Remote Tools для удаленной разработки игр на ПК - «Новости мира Интернет»
MSI выпустила флагманские игровые ноутбуки Titan 18 Max и Titan 18 Ultra - «Новости мира Интернет»
MSI выпустила флагманские игровые ноутбуки Titan 18 Max и Titan 18 Ultra - «Новости мира Интернет»
Google выпустила мощную ИИ‑модель Gemma 4 с открытым исходным кодом - «Новости мира Интернет»
Google выпустила мощную ИИ‑модель Gemma 4 с открытым исходным кодом - «Новости мира Интернет»
Adobe представила Firefly AI Assistant – ИИ для создания контента по описанию - «Новости мира Интернет»
Adobe представила Firefly AI Assistant – ИИ для создания контента по описанию - «Новости мира Интернет»
Bigme выпустила смартфон HiBreak Dual с двумя экранами - «Новости мира Интернет»
Bigme выпустила смартфон HiBreak Dual с двумя экранами - «Новости мира Интернет»
Honor выпустила мышь MouseBuds Pro с беспроводными наушниками в корпусе - «Новости мира Интернет»
Honor выпустила мышь MouseBuds Pro с беспроводными наушниками в корпусе - «Новости мира Интернет»
Свежий рейтинг TIOBE показал снижение доли Python - «Новости мира Интернет»
Свежий рейтинг TIOBE показал снижение доли Python - «Новости мира Интернет»
Новости мира Интернет » Новости » Новая версия Mirai превращает зараженные IoT-устройства в прокси - «Новости»

Невзирая на то, что авторы оригинальной версии малвари Mirai давно арестованы и признали свою вину, дело вредоноса живет. Напомню, что исходные коды Mirai были опубликованы в открытом доступе еще осенью 2016 года, что повлекло за собой появление многочисленных модификаций и IoT-ботнетов, многие из которых представляют угрозу по сей день.


Недавно специалисты компании Fortinet сообщили об обнаружении новой версии Mirai, которой было присвоено название Mirai OMG, так как в коде малвари нашли строку, содержащую «OOMGA».


Тогда как вредонос сохранил большинство функций оригинальной версии Mirai, предназначенных для организации DDoS-атак, он так же имеет и ряд отличий. В частности, малварь добавляет новое правило для файрвола, которое разрешает пропускать трафик через два случайных порта.


Исследователи пишут, что Mirai OMG использует опенсорсный 3proxy для работы прокси-сервера, и во время установки генерирует два случайных порта (http_proxy_port и socks_proxy_port), для которых и разрешается передача трафика. Об этих портах малварь сообщает своему управляющему серверу, ожидая от него дальнейших команд. Так, Mirai OMG может использоваться «классическим» образом, для DDoS-атак, telnet-брутфорса и так далее, или зараженное устройство может стать прокси-сервером, через который злоумышленники могут пропускать самый разнообразный трафик.


Интересное «опровержение» выводов специалистов Fortinet опубликовало на своих страницах издание Bleeping Computer. Некие ИБ-специалисты на условиях анонимности рассказали журналистам, что аналитики Fortinet, возможно, ошибаются, и Mirai OMG – далеко не первая версия известной IoT-малвари, которая имеет функциональность прокси-сервера. Источники издания утверждают, что Mirai-ботнеты уже не раз пытались проксировать трафик через своих ботов, просто эти вариации вредоноса не получали широкого распространения и не были ориентированы исключительно на такие задачи.


Источник новостиgoogle.com

Невзирая на то, что авторы оригинальной версии малвари Mirai давно арестованы и признали свою вину, дело вредоноса живет. Напомню, что исходные коды Mirai были опубликованы в открытом доступе еще осенью 2016 года, что повлекло за собой появление многочисленных модификаций и IoT-ботнетов, многие из которых представляют угрозу по сей день. Недавно специалисты компании Fortinet сообщили об обнаружении новой версии Mirai, которой было присвоено название Mirai OMG, так как в коде малвари нашли строку, содержащую «OOMGA». Тогда как вредонос сохранил большинство функций оригинальной версии Mirai, предназначенных для организации DDoS-атак, он так же имеет и ряд отличий. В частности, малварь добавляет новое правило для файрвола, которое разрешает пропускать трафик через два случайных порта. Исследователи пишут, что Mirai OMG использует опенсорсный 3proxy для работы прокси-сервера, и во время установки генерирует два случайных порта (http_proxy_port и socks_proxy_port), для которых и разрешается передача трафика. Об этих портах малварь сообщает своему управляющему серверу, ожидая от него дальнейших команд. Так, Mirai OMG может использоваться «классическим» образом, для DDoS-атак, telnet-брутфорса и так далее, или зараженное устройство может стать прокси-сервером, через который злоумышленники могут пропускать самый разнообразный трафик. Интересное «опровержение» выводов специалистов Fortinet опубликовало на своих страницах издание Bleeping Computer. Некие ИБ-специалисты на условиях анонимности рассказали журналистам, что аналитики Fortinet, возможно, ошибаются, и Mirai OMG – далеко не первая версия известной IoT-малвари, которая имеет функциональность прокси-сервера. Источники издания утверждают, что Mirai-ботнеты уже не раз пытались проксировать трафик через своих ботов, просто эти вариации вредоноса не получали широкого распространения и не были ориентированы исключительно на такие задачи. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Смотрите также

А что там на главной? )))



Комментарии )))