Вредоносное ПОMustDie
Аббревиатура | ММД |
---|---|
Формирование | 28 августа 2012 г |
Тип | |
Цель |
|
Штаб-квартира | Япония , Германия , Франция , США |
Область | Глобальный |
Членство | < 100 |
Веб-сайт | www |
MalwareMustDie , НКО [1] [2] — это белая рабочая группа по исследованию безопасности, созданная в августе 2012 года. MalwareMustDie — это зарегистрированная некоммерческая организация, объединяющая ИТ-специалистов и исследователей безопасности, которые собираются для формирования рабочего процесса по снижению заражения вредоносным ПО в Интернете . Группа известна своим блогом по анализу вредоносного ПО. [3] У них есть список [4] проведенных вредоносного ПО для Linux ими исследований и анализа ботнетов. Команда распространяет информацию о вредоносных программах в целом и выступает за лучшее обнаружение вредоносных программ для Linux . [5]
MalwareMustDie также известна своими усилиями по первоначальному анализу новых появившихся вредоносных программ или ботнетов, а также обмену найденным исходным кодом вредоносного ПО. [6] правоохранительным органам и сфере безопасности, операции по демонтажу нескольких вредоносных инфраструктур, [7] [8] технический анализ конкретных методов заражения вредоносным ПО и отчеты о киберпреступлениях; появились наборы инструментов.
Несколько известных интернет-угроз, которые были впервые обнаружены и анонсированы MalwareMustDie:
- Тюремный шкафчик [9] ( программа-вымогатель )
- хаос [10] [11] (ботнет Linux)
- Ботнет Kelihos v2 [12] [13]
- ЗевсВМ [14]
- Анализ ботнета Darkleech [15]
- KINS (Инструментарий по борьбе с преступностью)
- Печенье-бомба [16] (перенаправление вредоносного PHP- трафика)
- Мирай [17] [18] [19] [20]
- ЛуаБот [21] [22]
- НьяДроп [23] [24]
- НоваяАидра или IRCTelnet [25] [26] [27]
- Торлус он же Гафгыт/Лизкебаб/Башдур/Qbot/ БАШЛАЙТ ) [28]
- ЛайтАидра [29]
- ПНСкан [30] [31] [32]
- STD-бот
- Кайтен [33] [34] ботнеты ( Linux DDoS или вредоносный прокси- ботнет, вредоносное ПО для Linux )
- ChinaZ (Китайский DDoS- троян)
- Xor DDoS [35] [36] [37] (Китайский DDoS-троян)
- IPTablesx [38] (Китайский DDoS-троян)
- ДДоСТФ [39] (Китайский DDoS-троян)
- DESЗагрузчик [40] (Китайский DDoS-троян)
- DDoS-ботнет Cayosin [41] [42] [43]
- ДДоСман [44] [45] [46] (Китайский DDoS-троян)
- DDoS-ботнет AirDropBot [47] [48] [49]
- DDoS-ботнет Mirai FBot [50] [51] [52]
- Kaiji IoT DDoS/ботнет bruter [53] [54] [55]
MalwareMustDie также активно анализирует уязвимости клиентских векторных угроз. Например, Adobe Flash CVE — 2013-0634 (эксплойт LadyBoyle SWF) [56] [57] и другие нераскрытые уязвимости Adobe в 2014 году получили от Adobe подтверждение безопасности для независимых исследователей безопасности. [58] Другая уязвимость, исследованная командой, заключалась в обратном проектировании концепции бэкдора ( CVE ). 2016-6564 ) одной марки телефонного устройства Android, которое, как позже выяснилось, затронуло 2 миллиарда устройств. [59]
Недавнюю деятельность команды все еще можно увидеть в нескольких известных раскрытиях угроз, например, спонсируемой государством атаке вредоносного ПО «FHAPPI», [60] обнаружение первого вредоносного ПО процессора ARC, [61] [62] [63] и анализ угроз «Штрудель» (схема кражи учетных данных). [64] Команда продолжает публиковать новые исследования вредоносного ПО для Linux в Твиттере и своем субреддите.
MalwareMustDie сравнивает свою миссию с крестовыми походами , подчеркивая важность борьбы с онлайн-угрозами из чувства морального долга. Многие люди присоединились к группе, потому что хотят помочь сообществу, внося свой вклад в эти усилия. [65]
Ссылки
[ редактировать ]- ^ Йорг Тома (3 марта 2013 г.). «Ночью мы блокируем вредоносные сайты» . Golem.de . Проверено 3 марта 2013 г.
- ^ Даррен Паули (12 сентября 2013 г.). «Возвышение белых шляп» . Новости ИТ . Проверено 12 сентября 2013 г.
- ^ «MalwareMustDie! · Блог MMD по исследованию вредоносных программ» . blog.malwaremustdie.org .
- ^ unixfreaxjp (22 ноября 2016 г.). «Обновленный список исследований вредоносных программ для Linux» . Вредоносное ПОMustDie . Проверено 22 ноября 2016 г.
- ^ Эмилиано Мартинес (11 ноября 2014 г.). "virustotal += Подробная информация ELF" . Всего вирусов . Проверено 11 ноября 2014 г.
- ^ Рам Кумар (4 июня 2013 г.). «Исходные коды программ-вымогателей, IRC Worm, Zeus, ботнетов, распространяемые в торренте Германии» . Электронные новости взлома . Проверено 4 июня 2013 г.
- ^ Каталин Чимпану (24 июня 2016 г.). «За новой вредоносной программой DELoader может стоять украинская группа» . Софтпедия . Проверено 24 июня 2016 г.
- ^ UnderNews Actu (27 июля 2013 г.). «Вредоносное ПО должно умереть: операция «Танго вниз» — вредоносные программы на русских сайтах» . undernews.fr . Проверено 27 июля 2013 г.
- ^ Дэн Гудин (7 января 2014 г.). «Исследователи предупреждают о появлении новых, более злобных программ-вымогателей с невзламываемой криптографией» . Арс Техника . Проверено 7 января 2014 г.
- ^ Ионут Илашку (10 октября 2014 г.). «Ботнет Mayhem для расширения использует эксплойт Shellshock» . Софтпедия . Проверено 10 октября 2014 г.
- ^ Майкл Мимосо (9 октября 2014 г.). «Использование Shellshock, распространяющее вредоносное ПО ботнета Mayhem» . Пост с угрозами . Проверено 9 октября 2014 г.
- ^ Майкл Мимосо (28 августа 2013 г.). «Келихос полагается на черные списки CBL для оценки новых ботов» . Пост с угрозами . Проверено 28 августа 2013 г.
- ^ Эдуард Ковач (13 ноября 2013 г.). «Вторая версия ботнета Hlux/Kelihos» . Софтпедия . Проверено 13 ноября 2013 г.
- ^ Ионут Илашку (6 июля 2015 г.). «Ожидается резкий рост числа заражений банковским вредоносным ПО ZeusVM после утечки комплекта сборки» . Софтпедия . Проверено 6 июля 2015 г.
- ^ Журнал «Информационная безопасность» (5 апреля 2013 г.). «Darkleech заражает 20 000 веб-сайтов всего за несколько недель» . www.infosecurity-magazine.com . Проверено 5 апреля 2013 г.
- ^ Брайан Принс (19 августа 2013 г.). «Атаки CookieBomb компрометируют законные сайты» . www.securityweek.com . Проверено 19 августа 2013 г.
- ^ njccic (28 декабря 2016 г.). «Ботнет Мирай» . Группа интеграции кибербезопасности и коммуникаций штата Нью-Джерси (NJCCIC) . Проверено 28 декабря 2016 г.
- ^ Одиссей (5 сентября 2016 г.). «Linux/Mirai ELF, когда вредоносное ПО перерабатывается, все еще может быть опасным» . www.securityaffairs.co . Проверено 5 сентября 2016 г.
- ^ Аллан Тан (12 декабря 2014 г.). «DDOS-атаки с использованием ботов нависают над азиатскими банками» . www.enterpriseinnovation.net . Проверено 12 декабря 2014 г.
- ^ Йоханнес Б. Ульрих, доктор философии. (3 октября 2016 г.). «Короткая жизнь уязвимого видеорегистратора, подключенного к Интернету» . www.isc.sans.edu . Проверено 3 октября 2016 г.
- ^ Каталин Чимпану (5 сентября 2016 г.). «LuaBot — первое вредоносное ПО для DDoS-атак, написанное на языке Lua и ориентированное на платформы Linux» . Софтпедия . Проверено 5 сентября 2016 г.
- ^ Каталин Чимпану (17 сентября 2016 г.). «Автор LuaBot утверждает, что его вредоносное ПО «безвредно» » . Софтпедия . Проверено 17 сентября 2016 г.
- ^ Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует незащищенность Интернета вещей для заражения устройств Linux вредоносным ПО» . Грэм Клюли . Проверено 17 октября 2016 г.
- ^ Каталин Чимпану (14 октября 2016 г.). «Новый троян Linux под названием NyaDrop угрожает Интернету вещей» . Софтпедия . Проверено 14 октября 2016 г.
- ^ Чарли Осборн (1 ноября 2016 г.). «Хакеры выпустили новое вредоносное ПО для преемника ботнета Mirai» . ЗДНЕТ . Проверено 1 ноября 2016 г.
- ^ Кен Бриода (1 ноября 2016 г.). «Блогер по безопасности обнаружил следующую уязвимость Интернета вещей, на этот раз в ОС Linux» . www.iotevolutionworld.com . Проверено 1 ноября 2016 г.
- ^ Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Недавно обнаруженное вредоносное ПО направлено на создание нового ботнета IoT» . Регистр . Проверено 31 октября 2016 г.
- ^ Лиам Тунг (25 сентября 2014 г.). «Обнаружена первая атака с использованием Shellshock Bash» . ЗДНет . Проверено 25 сентября 2014 г.
- ^ Джон Лейден (9 сентября 2014 г.). «Используете комплект домашней сети? DDoS-бот ВОЗВРАЩАЕТСЯ... и он РАЗВИВАЕТСЯ» . Регистр . Проверено 9 сентября 2014 г.
- ^ Пьерлуиджи Паганини (25 августа 2016 г.). «Троян Linux.PNScan снова взламывает маршрутизаторы и устанавливает бэкдоры» . Securityaffairs.co . Проверено 25 августа 2016 г.
- ^ Новости SecurityWeek (24 августа 2016 г.). «Троянец Linux подбирает маршрутизаторы для установки бэкдоров» . www.securityweek.com . Проверено 24 августа 2016 г.
- ^ Каталин Чимпану (25 августа 2016 г.). «Троян PNScan Linux вновь обнаруживает новые атаки, нацеленные на маршрутизаторы в Индии» . Софтпедия . Проверено 25 августа 2016 г.
- ^ Джон Лейден (30 марта 2016 г.). «Злоумышленники Infosec торгуют вредоносным ПО, которое выведет из строя ваш маршрутизатор» . Регистр . Проверено 30 марта 2016 г.
- ^ Стив Рэган (22 февраля 2016 г.). «Взлом Linux Mint: скомпрометированные данные выставлены на продажу, загрузка ISO осуществляется через черный ход (с помощью Kaiten)» . ЦСО онлайн . Проверено 22 февраля 2016 г.
- ^ Ионут Илашку (9 апреля 2015 г.). «Группа использует более 300 000 уникальных паролей при брутфорс-атаках при входе в систему по SSH» . Софтпедия . Проверено 9 апреля 2015 г.
- ^ Лучиан Константин (6 февраля 2015 г.). «Sneaky Malware для Linux поставляется со сложным, специально созданным руткитом» . Мир ПК . Проверено 6 февраля 2015 г.
- ^ Лиам Тунг (30 сентября 2015 г.). «Ботнет на базе Linux генерирует гигантские атаки типа «отказ в обслуживании» . ЗДНет . Проверено 30 сентября 2015 г.
- ^ Йорг Тома (4 сентября 2014 г.). «На серверах Linux обнаружена вредоносная программа DDoS» . Golem.de . Проверено 4 сентября 2014 г.
- ^ Каталин Чимпану (6 января 2016 г.). «Вредоносное ПО для Windows и Linux, связанное с китайским инструментом DDoS» . Софтпедия . Проверено 6 января 2016 г.
- ^ Возникающая угроза (25 июня 2014 г.). «Сводка обновлений ежедневного набора правил Proofpoint Emerging Threat, 25 июня 2015 г.» . Доказательство . Проверено 25 июня 2015 г.
- ^ Пьерлуиджи Паганини, Odisseus и Unixfreaxjp (9 февраля 2019 г.). «Эксклюзивно: команда MalwareMustDie проанализировала ботнет Cayosin и его криминальную экосистему» . www.securityaffairs.co . Проверено 9 февраля 2019 г.
- ^ Пол Скотт (3 февраля 2019 г.). «Происходит трагедия! Ботнет Cayosin объединяет Qbot и Mirai, вызывая эрадикальное поведение» . perchsecurity.com . Проверено 3 февраля 2019 г.
- ^ Кертис Франклин-младший (4 февраля 2019 г.). «Новый ботнет демонстрирует эволюцию технологий и криминальной культуры» . www.darkreading.com . Проверено 4 февраля 2019 г.
- ^ Пьерлуиджи Паганини, Одиссей (2 апреля 2019 г.). «СРОЧНО: новое обновление о вредоносном ПО DDoS'er Linux/DDoSMan ELF, основанном на Elknot» . www.securityaffairs.co . Проверено 2 апреля 2019 г.
- ^ Cyware (1 апреля 2019 г.). «Новая угроза Linux/DDosMan возникла в результате эволюции старого Elknot» . www.cyware.com . Проверено 1 апреля 2019 г.
- ^ SOC Prime (1 апреля 2019 г.). «Китайская ELF готовит новые DDoS-атаки» . www.socprime.com . Проверено 1 апреля 2019 г.
- ^ Пьерлуиджи Паганини (30 сентября 2019 г.). «Анализ нового вредоносного ПО для Интернета вещей, получившего название Linux/AirDropBot» . Дела безопасности . Проверено 30 сентября 2019 г.
- ^ Adm1n (10 октября 2019 г.). «Вредоносное ПО для Интернета вещей Linux/AirDropBot – что выяснилось» . 10 октября 2019 г. . Проверено 10 октября 2019 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ МальБот (1 октября 2019 г.). «Образцы Linux AirDropBot» . Новости о вредоносном ПО . Проверено 1 октября 2019 г.
- ^ День Бретани (3 апреля 2020 г.). «Вредоносное ПО для Linux: правда об этой растущей угрозе» . Безопасность Linux . Проверено 3 апреля 2020 г.
- ^ Пьерлуиджи Паганини (26 февраля 2020 г.). «Fbot снова появился за кулисами» . Дела безопасности . Проверено 26 февраля 2020 г.
- ^ Патрис Оффре (4 марта 2020 г.). «Анализ зараженных Mirai-FBot устройств, обнаруженных MalwareMustDie» . ONYPHE — Ваш Интернет SIEM . Проверено 4 марта 2020 г.
- ^ Сильвиу Стахи (7 мая 2020 г.). «Новое вредоносное ПО ботнета Kaiji нацелено на Интернет вещей, но «новое» не означает «необнаружимое» » . Бульвар Безопасности . Проверено 7 мая 2020 г.
- ^ Карлтон Петерсон (6 мая 2020 г.). «Исследователи обнаружили новый ботнет Kaiji, нацеленный на устройства IoT и Linux» . Полупроводниковая промышленность . Проверено 7 мая 2020 г.
- ^ Каталин Чимпану (5 мая 2020 г.). «Новое вредоносное ПО Kaiji нацелено на устройства IoT с помощью SSH-атак методом перебора» . ЗДНет . Проверено 7 мая 2020 г.
- ^ Борис Рютин, Хуан Васкаес (17 июля 2013 г.). «Переполнение кучи регулярных выражений Adobe Flash Player CVE-2013-0634» . Рапид7 . Проверено 17 июля 2013 г.
- ^ WoW на Zataz.com (10 февраля 2013 г.). «Пакет эксплойтов Gondad добавляет поддержку Flash CVE-2013-0634» . Блог Эрика Романга на сайте zataz.com . Проверено 10 февраля 2013 г.
- ^ Команда Adobe (1 февраля 2014 г.). «Благодарности в области безопасности Adobe.com (2014 г.)» . Adobe.com . Проверено 1 февраля 2014 г.
- ^ Джереми Кирк (21 ноября 2016 г.). «На устройствах Android обнаружено еще больше хитрых прошивок» . www.bankinfosecurity.com . Проверено 21 ноября 2015 г.
- ^ Пьерлуиджи Паганини (21 марта 2017 г.). «Грязная попытка политического шпионажа за кампанией FHAPPI» . Securityaffairs.co . Проверено 21 марта 2017 г.
- ^ Миссис Смит (15 января 2018 г.). «Мирай Окиру: Новый ботнет DDoS нацелен на устройства IoT на базе ARC» . ЦСО онлайн . Проверено 15 января 2018 г.
- ^ Мохит Кумар (15 января 2018 г.). «Новый ботнет Mirai Okiru нацелен на устройства с широко используемыми процессорами ARC» . Хакерские новости . Проверено 15 января 2018 г.
- ^ Джон Лейден (16 января 2018 г.). «Новый вид ботнета Mirai «Okiru» охотится за комплектом на базе ARC» . Регистр . Проверено 16 января 2018 г.
- ^ Франческо Буссолетти (11 февраля 2019 г.). «Киберпреступники запустили процесс массового сбора учетных данных, используя ботнет IoT» . www.difesaesicurezza.com . Проверено 11 февраля 2019 г.
- ^ Тейлор, Лаура (2017). «Борьба с киберпреступностью» . Электронный журнал ССРН . дои : 10.2139/ssrn.3532785 . ISSN 1556-5068 .