Botnet, như Mirai , có khả năng lây nhiễm các thiết bị Internet-of-things (IoT) dựa trên Linux đang ngày càng tăng và chủ yếu được thiết k...

Botnet, như Mirai , có khả năng lây nhiễm các thiết bị Internet-of-things (IoT) dựa trên Linux đang ngày càng tăng và chủ yếu được thiết kế để tiến hành tấn công từ chối dịch vụ phân tán (Distributed Denial of Service) nhưng các nhà nghiên cứu đã phát hiện ra rằng các tội phạm mạng đang sử dụng botnet gửi thư rác.
Các nghiên cứu mới của công ty an ninh Nga Doctor Web đã tiết lộ rằng một Trojan Linux được gọi là Linux.ProxyM rằng các tội phạm mạng sử dụng để đảm bảo ẩn danh trực tuyến của họ gần đây đã được cập nhật để bổ sung khả năng gửi thư rác để kiếm tiền.
Các nghiên cứu mới của công ty an ninh Nga Doctor Web đã tiết lộ rằng một Trojan Linux được gọi là Linux.ProxyM rằng các tội phạm mạng sử dụng để đảm bảo ẩn danh trực tuyến của họ gần đây đã được cập nhật để bổ sung khả năng gửi thư rác để kiếm tiền.
Linux.ProxyM Linux Trojan, ban đầu được phát hiện bởi công ty bảo mật vào tháng 2 năm nay, chạy một máy chủ proxy SOCKS trên thiết bị IoT bị nhiễm và có khả năng phát hiện honeypots để tránh các nhà nghiên cứu phần mềm độc hại.
Linux.ProxyM có thể hoạt động trên hầu hết các thiết bị Linux, bao gồm các bộ định tuyến, hộp set-top và các thiết bị khác có các kiến trúc sau: x86, MIPS, PowerPC, MIPSEL, ARM, Motorola 68000, Superh và SPARC.
Đây là cách Trojan này hoạt động:
Sau khi bị nhiễm bệnh với Linux.ProxyM, thiết bị kết nối với một máy chủ lệnh và kiểm soát (C & C) và tải các địa chỉ của hai nút Internet:
- Đầu tiên cung cấp một danh sách các đăng nhập và mật khẩu
- Thứ hai là cần thiết cho máy chủ proxy SOCKS để hoạt động
Máy chủ C & C cũng gửi một lệnh có chứa địa chỉ máy chủ SMTP, các thông tin được sử dụng để truy cập nó, danh sách các địa chỉ email và một mẫu tin nhắn chứa quảng cáo cho các trang web khác nhau dành cho người lớn.
Một email điển hình được gửi bằng cách sử dụng các thiết bị bị nhiễm Trojan này chứa một thông báo rằng:
Chủ đề: Kendra hỏi nếu bạn thích những cô gái hipster
Một cô gái mới đang chờ đón bạn.
Và cô ấy là một người nóng hổi!
Đi tới đây để biết bạn có muốn hẹn hò ngày hôm nay hay không
(Sao chép và dán liên kết vào trình duyệt của bạn)
http: //whi*******today.com/
Kiểm tra hồ sơ hẹn hò sexy
Có rất nhiều những người nóng bỏng chờ đợi gặp bạn nếu chúng ta thành thật!
Trung bình mỗi thiết bị bị nhiễm sẽ gửi 400 email như vậy mỗi ngày.
Mặc dù tổng số thiết bị bị nhiễm Trojan này vẫn chưa được biết đến nhưng các nhà phân tích của Doctor Web tin rằng con số này đã thay đổi qua nhiều tháng.
Theo các cuộc tấn công của Linux.ProxyM được phát động trong 30 ngày qua, phần lớn các thiết bị bị nhiễm bệnh được đặt tại Braxin và Mỹ, sau đó là Nga, Ấn Độ, Mexico, Ý, Thổ Nhĩ Kỳ, Ba Lan, Pháp và Argentina.
Các nhà nghiên cứu Web cho biết: "Chúng tôi có thể cho rằng phạm vi các chức năng của Trojans Linux sẽ được mở rộng trong tương lai.
Sự phân chia rộng rãi các chương trình độc hại của Linux có khả năng lây nhiễm các thiết bị có các kiến trúc phần cứng khác nhau là một minh chứng cho điều đó ".
COMMENTS