Jump to content

Вредоносное ПОMustDie

Вредоносное ПОMustDie
Аббревиатура ММД
Формирование 28 августа 2012 г .; 11 лет назад ( 28 августа 2012 )
Тип
Цель
Штаб-квартира Япония , Германия , Франция , США
Область
Глобальный
Членство
< 100
Веб-сайт www .malwaremustdie .org

MalwareMustDie , НКО [1] [2] — это белая рабочая группа по исследованию безопасности, созданная в августе 2012 года. MalwareMustDie — это зарегистрированная некоммерческая организация, объединяющая ИТ-специалистов и исследователей безопасности, которые собираются для формирования рабочего процесса по снижению заражения вредоносным ПО в Интернете . Группа известна своим блогом по анализу вредоносного ПО. [3] У них есть список [4] проведенных вредоносного ПО для Linux ими исследований и анализа ботнетов. Команда распространяет информацию о вредоносных программах в целом и выступает за лучшее обнаружение вредоносных программ для Linux . [5]

MalwareMustDie также известна своими усилиями по первоначальному анализу новых появившихся вредоносных программ или ботнетов, а также обмену найденным исходным кодом вредоносного ПО. [6] правоохранительным органам и сфере безопасности, операции по демонтажу нескольких вредоносных инфраструктур, [7] [8] технический анализ конкретных методов заражения вредоносным ПО и отчеты о киберпреступлениях; появились наборы инструментов.

Несколько известных интернет-угроз, которые были впервые обнаружены и анонсированы MalwareMustDie:

MalwareMustDie также активно анализирует уязвимости клиентских векторных угроз. Например, Adobe Flash CVE 2013-0634 (эксплойт LadyBoyle SWF) [56] [57] и другие нераскрытые уязвимости Adobe в 2014 году получили от Adobe подтверждение безопасности для независимых исследователей безопасности. [58] Другая уязвимость, исследованная командой, заключалась в обратном проектировании концепции бэкдора ( CVE ). 2016-6564 ) одной марки телефонного устройства Android, которое, как позже выяснилось, затронуло 2 миллиарда устройств. [59]

Недавнюю деятельность команды все еще можно увидеть в нескольких известных раскрытиях угроз, например, спонсируемой государством атаке вредоносного ПО «FHAPPI», [60] обнаружение первого вредоносного ПО процессора ARC, [61] [62] [63] и анализ угроз «Штрудель» (схема кражи учетных данных). [64] Команда продолжает публиковать новые исследования вредоносного ПО для Linux в Твиттере и своем субреддите.

MalwareMustDie сравнивает свою миссию с крестовыми походами , подчеркивая важность борьбы с онлайн-угрозами из чувства морального долга. Многие люди присоединились к группе, потому что хотят помочь сообществу, внося свой вклад в эти усилия. [65]

  1. ^ Йорг Тома (3 марта 2013 г.). «Ночью мы блокируем вредоносные сайты» . Golem.de [ де ] . Проверено 3 марта 2013 г.
  2. ^ Даррен Паули (12 сентября 2013 г.). «Возвышение белых шляп» . Новости ИТ . Проверено 12 сентября 2013 г.
  3. ^ «MalwareMustDie! · Блог MMD по исследованию вредоносных программ» . blog.malwaremustdie.org .
  4. ^ unixfreaxjp (22 ноября 2016 г.). «Обновленный список исследований вредоносных программ для Linux» . Вредоносное ПОMustDie . Проверено 22 ноября 2016 г.
  5. ^ Эмилиано Мартинес (11 ноября 2014 г.). "virustotal += Подробная информация ELF" . Всего вирусов . Проверено 11 ноября 2014 г.
  6. ^ Рам Кумар (4 июня 2013 г.). «Исходные коды программ-вымогателей, IRC Worm, Zeus, ботнетов, распространяемые в торренте Германии» . Электронные новости взлома . Проверено 4 июня 2013 г.
  7. ^ Каталин Чимпану (24 июня 2016 г.). «За новой вредоносной программой DELoader может стоять украинская группа» . Софтпедия . Проверено 24 июня 2016 г.
  8. ^ UnderNews Actu (27 июля 2013 г.). «Вредоносное ПО должно умереть: операция «Танго вниз» — вредоносные программы на русских сайтах» . undernews.fr . Проверено 27 июля 2013 г.
  9. ^ Дэн Гудин (7 января 2014 г.). «Исследователи предупреждают о появлении новых, более злобных программ-вымогателей с невзламываемой криптографией» . Арс Техника . Проверено 7 января 2014 г.
  10. ^ Ионут Илашку (10 октября 2014 г.). «Ботнет Mayhem для расширения использует эксплойт Shellshock» . Софтпедия . Проверено 10 октября 2014 г.
  11. ^ Майкл Мимосо (9 октября 2014 г.). «Использование Shellshock, распространяющее вредоносное ПО ботнета Mayhem» . Пост с угрозами . Проверено 9 октября 2014 г.
  12. ^ Майкл Мимосо (28 августа 2013 г.). «Келихос полагается на черные списки CBL для оценки новых ботов» . Пост с угрозами . Проверено 28 августа 2013 г.
  13. ^ Эдуард Ковач (13 ноября 2013 г.). «Вторая версия ботнета Hlux/Kelihos» . Софтпедия . Проверено 13 ноября 2013 г.
  14. ^ Ионут Илашку (6 июля 2015 г.). «Ожидается резкий рост числа заражений банковским вредоносным ПО ZeusVM после утечки комплекта сборки» . Софтпедия . Проверено 6 июля 2015 г.
  15. ^ Журнал «Информационная безопасность» (5 апреля 2013 г.). «Darkleech заражает 20 000 веб-сайтов всего за несколько недель» . www.infosecurity-magazine.com . Проверено 5 апреля 2013 г.
  16. ^ Брайан Принс (19 августа 2013 г.). «Атаки CookieBomb компрометируют законные сайты» . www.securityweek.com . Проверено 19 августа 2013 г.
  17. ^ njccic (28 декабря 2016 г.). «Ботнет Мирай» . Группа интеграции кибербезопасности и коммуникаций штата Нью-Джерси (NJCCIC) . Проверено 28 декабря 2016 г.
  18. ^ Одиссей (5 сентября 2016 г.). «Linux/Mirai ELF, когда вредоносное ПО перерабатывается, все еще может быть опасным» . www.securityaffairs.co . Проверено 5 сентября 2016 г.
  19. ^ Аллан Тан (12 декабря 2014 г.). «DDOS-атаки с использованием ботов нависают над азиатскими банками» . www.enterpriseinnovation.net . Проверено 12 декабря 2014 г.
  20. ^ Йоханнес Б. Ульрих, доктор философии. (3 октября 2016 г.). «Короткая жизнь уязвимого видеорегистратора, подключенного к Интернету» . www.isc.sans.edu . Проверено 3 октября 2016 г.
  21. ^ Каталин Чимпану (5 сентября 2016 г.). «LuaBot — первое вредоносное ПО для DDoS-атак, написанное на языке Lua и ориентированное на платформы Linux» . Софтпедия . Проверено 5 сентября 2016 г.
  22. ^ Каталин Чимпану (17 сентября 2016 г.). «Автор LuaBot утверждает, что его вредоносное ПО «безвредно» » . Софтпедия . Проверено 17 сентября 2016 г.
  23. ^ Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует незащищенность Интернета вещей для заражения устройств Linux вредоносным ПО» . Грэм Клюли . Проверено 17 октября 2016 г.
  24. ^ Каталин Чимпану (14 октября 2016 г.). «Новый троян Linux под названием NyaDrop угрожает Интернету вещей» . Софтпедия . Проверено 14 октября 2016 г.
  25. ^ Чарли Осборн (1 ноября 2016 г.). «Хакеры выпустили новое вредоносное ПО для преемника ботнета Mirai» . ЗДНЕТ . Проверено 1 ноября 2016 г.
  26. ^ Кен Бриода (1 ноября 2016 г.). «Блогер по безопасности обнаружил следующую уязвимость Интернета вещей, на этот раз в ОС Linux» . www.iotevolutionworld.com . Проверено 1 ноября 2016 г.
  27. ^ Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Недавно обнаруженное вредоносное ПО направлено на создание нового ботнета IoT» . Регистр . Проверено 31 октября 2016 г.
  28. ^ Лиам Тунг (25 сентября 2014 г.). «Обнаружена первая атака с использованием Shellshock Bash» . ЗДНет . Проверено 25 сентября 2014 г.
  29. ^ Джон Лейден (9 сентября 2014 г.). «Используете комплект домашней сети? DDoS-бот ВОЗВРАЩАЕТСЯ... и он РАЗВИВАЕТСЯ» . Регистр . Проверено 9 сентября 2014 г.
  30. ^ Пьерлуиджи Паганини (25 августа 2016 г.). «Троян Linux.PNScan снова взламывает маршрутизаторы и устанавливает бэкдоры» . Securityaffairs.co . Проверено 25 августа 2016 г.
  31. ^ Новости SecurityWeek (24 августа 2016 г.). «Троянец Linux подбирает маршрутизаторы для установки бэкдоров» . www.securityweek.com . Проверено 24 августа 2016 г.
  32. ^ Каталин Чимпану (25 августа 2016 г.). «Троян PNScan Linux вновь обнаруживает новые атаки, нацеленные на маршрутизаторы в Индии» . Софтпедия . Проверено 25 августа 2016 г.
  33. ^ Джон Лейден (30 марта 2016 г.). «Злоумышленники Infosec торгуют вредоносным ПО, которое выведет из строя ваш маршрутизатор» . Регистр . Проверено 30 марта 2016 г.
  34. ^ Стив Рэган (22 февраля 2016 г.). «Взлом Linux Mint: скомпрометированные данные выставлены на продажу, загрузка ISO осуществляется через черный ход (с помощью Kaiten)» . ЦСО онлайн . Проверено 22 февраля 2016 г.
  35. ^ Ионут Илашку (9 апреля 2015 г.). «Группа использует более 300 000 уникальных паролей при брутфорс-атаках при входе в систему по SSH» . Софтпедия . Проверено 9 апреля 2015 г.
  36. ^ Лучиан Константин (6 февраля 2015 г.). «Sneaky Malware для Linux поставляется со сложным, специально созданным руткитом» . Мир ПК . Проверено 6 февраля 2015 г.
  37. ^ Лиам Тунг (30 сентября 2015 г.). «Ботнет на базе Linux генерирует гигантские атаки типа «отказ в обслуживании» . ЗДНет . Проверено 30 сентября 2015 г.
  38. ^ Йорг Тома (4 сентября 2014 г.). «На серверах Linux обнаружена вредоносная программа DDoS» . Golem.de [ де ] . Проверено 4 сентября 2014 г.
  39. ^ Каталин Чимпану (6 января 2016 г.). «Вредоносное ПО для Windows и Linux, связанное с китайским инструментом DDoS» . Софтпедия . Проверено 6 января 2016 г.
  40. ^ Возникающая угроза (25 июня 2014 г.). «Сводка обновлений ежедневного набора правил Proofpoint Emerging Threat, 25 июня 2015 г.» . Доказательство . Проверено 25 июня 2015 г.
  41. ^ Пьерлуиджи Паганини, Odisseus и Unixfreaxjp (9 февраля 2019 г.). «Эксклюзивно: команда MalwareMustDie проанализировала ботнет Cayosin и его криминальную экосистему» . www.securityaffairs.co . Проверено 9 февраля 2019 г.
  42. ^ Пол Скотт (3 февраля 2019 г.). «Происходит трагедия! Ботнет Cayosin объединяет Qbot и Mirai, вызывая эрадикальное поведение» . perchsecurity.com . Проверено 3 февраля 2019 г.
  43. ^ Кертис Франклин-младший (4 февраля 2019 г.). «Новый ботнет демонстрирует эволюцию технологий и криминальной культуры» . www.darkreading.com . Проверено 4 февраля 2019 г.
  44. ^ Пьерлуиджи Паганини, Одиссей (2 апреля 2019 г.). «СРОЧНО: новое обновление о вредоносном ПО DDoS'er Linux/DDoSMan ELF, основанном на Elknot» . www.securityaffairs.co . Проверено 2 апреля 2019 г.
  45. ^ Cyware (1 апреля 2019 г.). «Новая угроза Linux/DDosMan возникла в результате эволюции старого Elknot» . www.cyware.com . Проверено 1 апреля 2019 г.
  46. ^ SOC Prime (1 апреля 2019 г.). «Китайская ELF готовит новые DDoS-атаки» . www.socprime.com . Проверено 1 апреля 2019 г.
  47. ^ Пьерлуиджи Паганини (30 сентября 2019 г.). «Анализ нового вредоносного ПО для Интернета вещей, получившего название Linux/AirDropBot» . Дела безопасности . Проверено 30 сентября 2019 г.
  48. ^ Adm1n (10 октября 2019 г.). «Вредоносное ПО для Интернета вещей Linux/AirDropBot – что выяснилось» . 10 октября 2019 г. . Проверено 10 октября 2019 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  49. ^ МальБот (1 октября 2019 г.). «Образцы Linux AirDropBot» . Новости о вредоносном ПО . Проверено 1 октября 2019 г.
  50. ^ День Бретани (3 апреля 2020 г.). «Вредоносное ПО для Linux: правда об этой растущей угрозе» . Безопасность Linux . Проверено 3 апреля 2020 г.
  51. ^ Пьерлуиджи Паганини (26 февраля 2020 г.). «Fbot снова появился за кулисами» . Дела безопасности . Проверено 26 февраля 2020 г.
  52. ^ Патрис Оффре (4 марта 2020 г.). «Анализ зараженных Mirai-FBot устройств, обнаруженных MalwareMustDie» . ONYPHE — Ваш Интернет SIEM . Проверено 4 марта 2020 г.
  53. ^ Сильвиу Стахи (7 мая 2020 г.). «Новое вредоносное ПО ботнета Kaiji нацелено на Интернет вещей, но «новое» не означает «необнаружимое» » . Бульвар Безопасности . Проверено 7 мая 2020 г.
  54. ^ Карлтон Петерсон (6 мая 2020 г.). «Исследователи обнаружили новый ботнет Kaiji, нацеленный на устройства IoT и Linux» . Полупроводниковая промышленность . Проверено 7 мая 2020 г.
  55. ^ Каталин Чимпану (5 мая 2020 г.). «Новое вредоносное ПО Kaiji нацелено на устройства IoT с помощью SSH-атак методом перебора» . ЗДНет . Проверено 7 мая 2020 г.
  56. ^ Борис Рютин, Хуан Васкаес (17 июля 2013 г.). «Переполнение кучи регулярных выражений Adobe Flash Player CVE-2013-0634» . Рапид7 . Проверено 17 июля 2013 г.
  57. ^ WoW на Zataz.com (10 февраля 2013 г.). «Пакет эксплойтов Gondad добавляет поддержку Flash CVE-2013-0634» . Блог Эрика Романга на сайте zataz.com . Проверено 10 февраля 2013 г.
  58. ^ Команда Adobe (1 февраля 2014 г.). «Благодарности в области безопасности Adobe.com (2014 г.)» . Adobe.com . Проверено 1 февраля 2014 г.
  59. ^ Джереми Кирк (21 ноября 2016 г.). «На устройствах Android обнаружено еще больше хитрых прошивок» . www.bankinfosecurity.com . Проверено 21 ноября 2015 г.
  60. ^ Пьерлуиджи Паганини (21 марта 2017 г.). «Грязная попытка политического шпионажа за кампанией FHAPPI» . Securityaffairs.co . Проверено 21 марта 2017 г.
  61. ^ Миссис Смит (15 января 2018 г.). «Мирай Окиру: Новый ботнет DDoS нацелен на устройства IoT на базе ARC» . ЦСО онлайн . Проверено 15 января 2018 г.
  62. ^ Мохит Кумар (15 января 2018 г.). «Новый ботнет Mirai Okiru нацелен на устройства с широко используемыми процессорами ARC» . Хакерские новости . Проверено 15 января 2018 г.
  63. ^ Джон Лейден (16 января 2018 г.). «Новый вид ботнета Mirai «Okiru» охотится за комплектом на базе ARC» . Регистр . Проверено 16 января 2018 г.
  64. ^ Франческо Буссолетти (11 февраля 2019 г.). «Киберпреступники запустили процесс массового сбора учетных данных, используя ботнет IoT» . www.difesaesicurezza.com . Проверено 11 февраля 2019 г.
  65. ^ Тейлор, Лаура (2017). «Борьба с киберпреступностью» . Электронный журнал ССРН . дои : 10.2139/ssrn.3532785 . ISSN   1556-5068 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 73d9f031cfc4307e24dd4d11417ef1cc__1720185540
URL1:https://arc.ask3.ru/arc/aa/73/cc/73d9f031cfc4307e24dd4d11417ef1cc.html
Заголовок, (Title) документа по адресу, URL1:
MalwareMustDie - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)