Вредоносное ПО - MalwareMustDie
Логотип MalwareMustDie | |
Сокращение | MMD |
---|---|
Формирование | 28 августа 2012 г. |
Тип | |
Цель |
|
Штаб-квартира | Япония, Германия, Франция, Соединенные Штаты |
Область, край | Глобальный |
Членство | < 100 |
Интернет сайт | www |
Вредоносное ПО, НПО[1][2] как белая шляпа рабочая группа по исследованию безопасности, была запущена с августа 2012 года. MalwareMustDie является зарегистрированным Некоммерческая организация в качестве среды для ИТ-специалистов и исследователей безопасности, собравшихся для формирования рабочего процесса по сокращению вредоносное ПО инфекция в Интернет. Группа известна своим блогом об анализе вредоносных программ.[3] У них есть список[4] из Вредоносное ПО для Linux проведенных ими исследований и анализа ботнета. Команда передает информацию о вредоносных программах в целом и выступает за лучшее обнаружение Вредоносное ПО для Linux.[5]
MalwareMustDie также известен своими усилиями по оригинальному анализу новых появившихся вредоносных программ или ботнетов, а также обменом исходным кодом найденного вредоносного ПО[6] правоохранительным органам и индустрии безопасности, операции по демонтажу нескольких вредоносных инфраструктур,[7][8] технический анализ конкретных методов заражения вредоносными программами и отчеты о киберпреступлениях.
Несколько известных интернет-угроз, которые были впервые обнаружены и объявлены MalwareMustDie:
- Тюремный шкафчик[9] (программа-вымогатель )
- Погром[10][11] (Ботнет Linux)
- Ботнет Kelihos v2[12][13]
- ZeusVM[14]
- Анализ ботнета Darkleech[15]
- KINS (набор инструментов для преступности)
- Печенье-бомба[16] (злонамеренный PHP перенаправление трафика)
- Мираи[17][18][19][20]
- LuaBot[21][22]
- NyaDrop[23][24]
- NewAidra или IRCTelnet[25][26][27]
- Torlus aka Gafgyt / Lizkebab / Bashdoor / Qbot /БАШЛИТ )[28]
- LightAidra [29]
- PNScan[30][31][32]
- STD Bot
- Kaiten[33][34] ботнеты (Linux DDoS или вредоносный прокси ботнет Вредоносное ПО для Linux )
- ChinaZ (Китай DDoS Троян)
- Xor DDoS[35][36][37] (Китайский DDoS-троян)
- IpTablesx[38] (Китайский DDoS-троян)
- DDoSTF[39] (Китайский DDoS-троян)
- DESDownloader[40] (Китайский DDoS-троян)
- Cayosin DDoS-ботнет[41][42][43]
- DDoSMan[44][45][46] (Китайский DDoS-троян)
- AirDropBot DDoS-ботнет[47][48][49]
- DDoS-ботнет Mirai FBot[50][51][52]
- Kaiji IoT DDoS / bruter ботнет[53][54][55]
MalwareMustDie также активно занимается анализом уязвимости клиентских векторных угроз. Например, Adobe Flash CVE -2013-0634 (Эксплойт LadyBoyle SWF)[56][57] и другие нераскрытые уязвимости Adobe в 2014 г. получили благодарности от Adobe для независимых исследователей безопасности.[58] Другой уязвимостью, исследованной командой, была обратная инженерия доказательства концепции для бэкдора (CVE -2016-6564 ) одной марки телефонных устройств Android, которые, как позже выяснилось, затронули 2 миллиарда устройств.[59]
Недавняя активность группы все еще прослеживается в нескольких известных раскрытиях угроз, например, в атаке вредоносного ПО, спонсируемой государством "FHAPPI",[60] обнаружение первого вредоносного ПО для процессора ARC,[61][62][63] и анализ угроз "Штрудель" (схема кражи учетных данных). [64] Команда продолжает публиковать новые исследования вредоносного ПО для Linux в Twitter и их сабреддите.
Рекомендации
- ^ Йорг Тома (3 марта 2013 г.). "Nachts nehmen wir Malware-Seiten hoch". Golem.de. Получено 3 марта 2013.
- ^ Даррен Паули (12 сентября 2013 г.). "Возвышение белых шляп". IT Новости. Получено 12 сентября 2013.
- ^ «MalwareMustDie! · Блог исследования вредоносного ПО MMD». blog.malwaremustdie.org.
- ^ unixfreaxjp (22 ноября 2016 г.). «Обновлен список исследований вредоносного ПО для Linux». Вредоносное ПО. Получено 22 ноября 2016.
- ^ Эмилиано Мартинес (11 ноября 2014 г.). "virustotal + = Подробная информация в формате ELF". Всего вирусов. Получено 11 ноября 2014.
- ^ Рам Кумар (4 июня 2013 г.). «Исходные коды программ-вымогателей, IRC Worm, Zeus и ботнетов размещены в Германии, торрент». E Hacking News. Получено 4 июн 2013.
- ^ Каталин Чимпану (24 июня, 2016). «Украинская группа может стоять за новым вредоносным ПО DELoader». Софтпедия. Получено 24 июн 2016.
- ^ UnderNews Actu (27 июля 2013 г.). «Вредоносное ПО должно умереть: операция Tango Down - Sur des sites russes malveillants». undernews.fr. Получено 27 июля 2013.
- ^ Дэн Гудин (7 января 2014 г.). «Исследователи предупреждают о появлении новых, более злобных программ-вымогателей с небьющейся криптовалютой». Ars Technica. Получено 7 января 2014.
- ^ Ионут Илашку (10 октября 2014 г.). "Ботнет Mayhem использует Shellshock Exploit для расширения". Софтпедия. Получено 10 октября 2014.
- ^ Майкл Мимозо (9 октября 2014 г.). "Shellshock использует вредоносное ПО для ботнета". Сообщение с угрозой. Получено 9 октября 2014.
- ^ Майкл Мимозо (28 августа 2013 г.). «Kelihos полагается на черные списки CBL при оценке новых ботов». Сообщение с угрозой. Получено 28 августа 2013.
- ^ Эдуард Ковач (13 ноября 2013 г.). «Вторая версия ботнета Hlux / Kelihos». Софтпедия. Получено 13 ноября 2013.
- ^ Ионут Иласку (6 июля 2015 г.). "Ожидается рост числа заражений банковским вредоносным ПО ZeusVM по мере утечки Building Kit". Софтпедия. Получено 6 июля 2015.
- ^ Журнал Info Security (5 апреля 2013 г.). «Darkleech заражает 20 000 веб-сайтов всего за несколько недель». www.infosecurity-magazine.com. Получено 5 апреля 2013.
- ^ Брайан Принс (19 августа 2013 г.). «CookieBomb атакует легальные сайты». www.securityweek.com. Получено 19 августа 2013.
- ^ njccic (28 декабря 2016 г.). «Mirai Botnet». Ячейка интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC). Получено 28 декабря 2016.
- ^ Одиссей (5 сентября 2016 г.). «Linux / Mirai ELF, когда вредоносное ПО перерабатывается, может быть опасным». www.securityaffairs.co. Получено 5 сентября 2016.
- ^ Аллан Тан (12 декабря 2014 г.). «DDOS, управляемая ботами, угрожает азиатским банкам». www.enterpriseinnovation.net. Получено 12 декабря 2014.
- ^ Йоханнес Б. Ульрих, доктор философии (3 октября 2016 г.). «Кратковременный срок службы уязвимого цифрового видеорегистратора, подключенного к Интернету». www.isc.sans.edu. Получено 3 октября 2016.
- ^ Каталин Чимпану (5 сентября 2016 г.). «LuaBot - первое вредоносное ПО для DDoS-атак, написанное на Lua и предназначенное для платформ Linux». Софтпедия. Получено 5 сентября 2016.
- ^ Каталин Чимпану (17 сентября 2016 г.). "Автор LuaBot утверждает, что его вредоносное ПО" не опасно"". Софтпедия. Получено 17 сентября 2016.
- ^ Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует небезопасность Интернета вещей для заражения устройств Linux вредоносным ПО». Грэм Клули. Получено 17 октября 2016.
- ^ Каталин Чимпану (14 октября 2016 г.). «Новый троян для Linux под названием NyaDrop угрожает среде Интернета вещей». Софтпедия. Получено 14 октября 2016.
- ^ Чарли Осборн (1 ноября 2016 г.). «Хакеры выпускают новое вредоносное ПО для преемника ботнета Mirai». ZDNET. Получено 1 ноября 2016.
- ^ Кен Бриодаг (1 ноября 2016 г.). «Security Blogger обнаруживает следующую уязвимость Интернета вещей, на этот раз в ОС Linux». www.iotevolutionworld.com. Получено 1 ноября 2016.
- ^ Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Недавно обнаруженное вредоносное ПО предназначено для создания нового ботнета Интернета вещей». Реестр. Получено 31 октября 2016.
- ^ Лиам Тунг (25 сентября 2014 г.). «Обнаружены первые атаки с использованием Shellshock Bash». ZDNet. Получено 25 сентября 2014.
- ^ Джон Лейден (9 сентября 2014 г.). «Использовать домашний сетевой комплект? DDoS-бот ВЕРНУЛСЯ ... и РАЗВИВАЛСЯ». Реестр. Получено 9 сентября 2014.
- ^ Пьерлуиджи Паганини (25 августа 2016 г.). «Троян Linux.PNScan вернулся, чтобы взломать маршрутизаторы и установить бэкдоры». securityaffairs.co. Получено 25 августа 2016.
- ^ Новости SecurityWeek (24 августа 2016 г.). "Троян Linux" грубой силой заставляет маршрутизаторы устанавливать бэкдоры ". www.securityweek.com. Получено 24 августа 2016.
- ^ Каталин Чимпану (25 августа 2016 г.). «Троян PNScan Linux выходит на поверхность с новыми атаками на маршрутизаторы в Индии». Софтпедия. Получено 25 августа 2016.
- ^ Джон Лейден (30 марта 2016 г.). «Злоумышленники Infosec распространяют вредоносное ПО, которое нокаутирует ваш маршрутизатор». Реестр. Получено 30 марта 2016.
- ^ Стив Раган (22 февраля 2016 г.). «Linux Mint взломан: скомпрометированные данные выставлены на продажу, ISO загружается в бэкдор (с Kaiten)». CSO Online. Получено 22 февраля 2016.
- ^ Ионут Иласку (9 апреля 2015 г.). «Группа использует более 300 000 уникальных паролей в атаках методом грубой силы для входа в систему через SSH». Софтпедия. Получено 9 апреля 2015.
- ^ Лучиан Константин (6 февраля 2015 г.). «Подлая вредоносная программа для Linux поставляется со сложным, специально созданным руткитом». Компьютерный мир. Получено 6 февраля 2015.
- ^ Лиам Тунг (30 сентября 2015 г.). «Ботнет на базе Linux генерирует гигантские атаки типа« отказ в обслуживании »». ZDNet. Получено 30 сентября 2015.
- ^ Йорг Тома (4 сентября 2014 г.). «DDoS-вредоносное ПО на Linux-сервере». Golem.de. Получено 4 сентября 2014.
- ^ Каталин Чимпану (6 января 2016 г.). «Вредоносное ПО для Windows и Linux связано с китайским инструментом DDoS». Софтпедия. Получено 6 января 2016.
- ^ Возникающая угроза (25 июня 2014 г.). «Сводка ежедневного обновления набора правил Proofpoint Emerging Threat 2015/06/25». Доказательство. Получено 25 июн 2015.
- ^ Пьерлуиджи Паганини, Odisseus и Unixfreaxjp (9 февраля 2019 г.). «Эксклюзив - команда MalwareMustDie проанализировала ботнет Cayosin и его криминальную экосистему». www.securityaffairs.co. Получено 9 февраля, 2019.
- ^ Пол Скотт (3 февраля 2019 г.). «Трагедия! Ботнет Cayosin объединяет Qbot и Mirai, чтобы вызвать ошибочное поведение». perchsecurity.com. Получено 3 февраля, 2019.
- ^ Кертис Франклин-младший (4 февраля 2019 г.). «Новый ботнет показывает эволюцию технологий и криминальной культуры». www.darkreading.com. Получено 4 февраля, 2019.
- ^ Пьерлуиджи Паганини, Одиссей (2 апреля 2019 г.). «BREAKING: новое обновление о вредоносном ПО DDoS'er Linux / DDoSMan ELF на основе Elknot». www.securityaffairs.co. Получено 2 апреля, 2019.
- ^ Cyware (1 апреля 2019 г.). «Новая угроза Linux / DDosMan возникла в результате эволюции более старого Elknot». www.cyware.com. Получено 1 апреля, 2019.
- ^ SOC Prime (1 апреля 2019 г.). «Китайский ELF готовит новые DDoS-атаки». www.socprime.com. Получено 1 апреля, 2019.
- ^ Пьерлуиджи Паганини (30 сентября 2019 г.). «Анализ нового вредоносного ПО для Интернета вещей, получившего название Linux / AirDropBot». Вопросы безопасности. Получено 30 сентября, 2019.
- ^ Adm1n (10 октября 2019 г.). «Вредоносное ПО для Интернета вещей Linux / AirDropBot - что выяснилось». 10 октября 2019 г.,. Получено 10 октября, 2019.
- ^ MalBot (1 октября 2019 г.). "Linux AirDropBot Samles". Новости вредоносного ПО. Получено 1 октября, 2019.
- ^ День Бретани (3 апреля 2020 г.). «Вредоносное ПО для Linux: правда об этой растущей угрозе». Безопасность Linux. Получено 3 апреля, 2020.
- ^ Пьерлуиджи Паганини (26 февраля 2020 г.). "Fbot возродился за кулисами". Вопросы безопасности. Получено 26 февраля, 2020.
- ^ Патрис Аффре (4 марта 2020 г.). "Анализ устройств, зараженных Mirai-FBot, обнаруженных программой MalwareMustDie". ONYPHE - Ваш интернет-SIEM. Получено 4 марта, 2020.
- ^ Сильвиу Стахи (7 мая 2020 г.). «Новое вредоносное ПО ботнета Kaiji нацелено на IoT, но« новое »не значит« необнаружимое »'". Бульвар Безопасности. Получено 7 мая, 2020.
- ^ Карлтон Петерсон (6 мая 2020 г.). «Исследователи обнаружили новый ботнет Kaiji, ориентированный на Интернет вещей и устройства Linux». Полупроводниковая промышленность. Получено 7 мая, 2020.
- ^ Каталин Чимпану (5 мая 2020 г.). «Новое вредоносное ПО Kaiji нацелено на устройства Интернета вещей с помощью SSH-атак методом перебора». ZDNet. Получено 7 мая, 2020.
- ^ Борис Рютин, Хуан Васкуэс (17 июля 2013 г.). "Переполнение кучи регулярных выражений Adobe Flash Player CVE-2013-0634". Rapid7. Получено 17 июля 2013.
- ^ WoW на Zataz.com (10 февраля 2013 г.). «Gondad Exploit Pack добавляет поддержку Flash CVE-2013-0634». Блог Эрика Романга на zataz.com. Получено 10 февраля 2013.
- ^ Команда Adobe (1 февраля 2014 г.). «Благодарности за безопасность Adobe.com (2014 г.)». Adobe.com. Получено 1 февраля 2014.
- ^ Джереми Кирк (21 ноября 2016 г.). "На устройствах Android найдено больше хитрых прошивок". www.bankinfosecurity.com. Получено 21 ноября 2015.
- ^ Пьерлуиджи Паганини (21 марта 2017 г.). «Грязная попытка политического шпионажа за кампанией FHAPPI». securityaffairs.co. Получено 21 марта 2017.
- ^ Миссис Смит (15 января 2018 г.). «Мирай Окиру: новый ботнет DDoS нацелен на устройства Интернета вещей на базе ARC». CSO Online. Получено 15 января 2018.
- ^ Мохит Кумар (15 января 2018 г.). «Новый ботнет Mirai Okiru нацелен на устройства с широко используемыми процессорами ARC». Хакерские новости. Получено 15 января 2018.
- ^ Джон Лейден (16 января 2018 г.). «Новый вид ботнета Mirai 'Okiru' охотится для набора на основе ARC». Реестр. Получено 16 января 2018.
- ^ Франческо Буссолетти (11 февраля 2019 г.). «Киберпреступность запустила процесс массового сбора учетных данных с использованием ботнета IoT». www.difesaesicurezza.com. Получено 11 февраля 2019.