Вредоносное ПО - MalwareMustDie

Вредоносное ПО
MalwareMustDie, Официальный логотип НПО.jpg
Логотип MalwareMustDie
СокращениеMMD
Формирование28 августа 2012 г.; 8 лет назад (2012-08-28)
Тип
Цель
Штаб-квартираЯпония, Германия, Франция, Соединенные Штаты
Область, край
Глобальный
Членство
< 100
Интернет сайтwww.malwaremustdie.org

Вредоносное ПО, НПО[1][2] как белая шляпа рабочая группа по исследованию безопасности, была запущена с августа 2012 года. MalwareMustDie является зарегистрированным Некоммерческая организация в качестве среды для ИТ-специалистов и исследователей безопасности, собравшихся для формирования рабочего процесса по сокращению вредоносное ПО инфекция в Интернет. Группа известна своим блогом об анализе вредоносных программ.[3] У них есть список[4] из Вредоносное ПО для Linux проведенных ими исследований и анализа ботнета. Команда передает информацию о вредоносных программах в целом и выступает за лучшее обнаружение Вредоносное ПО для Linux.[5]

MalwareMustDie также известен своими усилиями по оригинальному анализу новых появившихся вредоносных программ или ботнетов, а также обменом исходным кодом найденного вредоносного ПО[6] правоохранительным органам и индустрии безопасности, операции по демонтажу нескольких вредоносных инфраструктур,[7][8] технический анализ конкретных методов заражения вредоносными программами и отчеты о киберпреступлениях.

Несколько известных интернет-угроз, которые были впервые обнаружены и объявлены MalwareMustDie:

MalwareMustDie также активно занимается анализом уязвимости клиентских векторных угроз. Например, Adobe Flash CVE -2013-0634 (Эксплойт LadyBoyle SWF)[56][57] и другие нераскрытые уязвимости Adobe в 2014 г. получили благодарности от Adobe для независимых исследователей безопасности.[58] Другой уязвимостью, исследованной командой, была обратная инженерия доказательства концепции для бэкдора (CVE -2016-6564 ) одной марки телефонных устройств Android, которые, как позже выяснилось, затронули 2 миллиарда устройств.[59]

Недавняя активность группы все еще прослеживается в нескольких известных раскрытиях угроз, например, в атаке вредоносного ПО, спонсируемой государством "FHAPPI",[60] обнаружение первого вредоносного ПО для процессора ARC,[61][62][63] и анализ угроз "Штрудель" (схема кражи учетных данных). [64] Команда продолжает публиковать новые исследования вредоносного ПО для Linux в Twitter и их сабреддите.

Рекомендации

  1. ^ Йорг Тома (3 марта 2013 г.). "Nachts nehmen wir Malware-Seiten hoch". Golem.de [де ]. Получено 3 марта 2013.
  2. ^ Даррен Паули (12 сентября 2013 г.). "Возвышение белых шляп". IT Новости. Получено 12 сентября 2013.
  3. ^ «MalwareMustDie! · Блог исследования вредоносного ПО MMD». blog.malwaremustdie.org.
  4. ^ unixfreaxjp (22 ноября 2016 г.). «Обновлен список исследований вредоносного ПО для Linux». Вредоносное ПО. Получено 22 ноября 2016.
  5. ^ Эмилиано Мартинес (11 ноября 2014 г.). "virustotal + = Подробная информация в формате ELF". Всего вирусов. Получено 11 ноября 2014.
  6. ^ Рам Кумар (4 июня 2013 г.). «Исходные коды программ-вымогателей, IRC Worm, Zeus и ботнетов размещены в Германии, торрент». E Hacking News. Получено 4 июн 2013.
  7. ^ Каталин Чимпану (24 июня, 2016). «Украинская группа может стоять за новым вредоносным ПО DELoader». Софтпедия. Получено 24 июн 2016.
  8. ^ UnderNews Actu (27 июля 2013 г.). «Вредоносное ПО должно умереть: операция Tango Down - Sur des sites russes malveillants». undernews.fr. Получено 27 июля 2013.
  9. ^ Дэн Гудин (7 января 2014 г.). «Исследователи предупреждают о появлении новых, более злобных программ-вымогателей с небьющейся криптовалютой». Ars Technica. Получено 7 января 2014.
  10. ^ Ионут Илашку (10 октября 2014 г.). "Ботнет Mayhem использует Shellshock Exploit для расширения". Софтпедия. Получено 10 октября 2014.
  11. ^ Майкл Мимозо (9 октября 2014 г.). "Shellshock использует вредоносное ПО для ботнета". Сообщение с угрозой. Получено 9 октября 2014.
  12. ^ Майкл Мимозо (28 августа 2013 г.). «Kelihos полагается на черные списки CBL при оценке новых ботов». Сообщение с угрозой. Получено 28 августа 2013.
  13. ^ Эдуард Ковач (13 ноября 2013 г.). «Вторая версия ботнета Hlux / Kelihos». Софтпедия. Получено 13 ноября 2013.
  14. ^ Ионут Иласку (6 июля 2015 г.). "Ожидается рост числа заражений банковским вредоносным ПО ZeusVM по мере утечки Building Kit". Софтпедия. Получено 6 июля 2015.
  15. ^ Журнал Info Security (5 апреля 2013 г.). «Darkleech заражает 20 000 веб-сайтов всего за несколько недель». www.infosecurity-magazine.com. Получено 5 апреля 2013.
  16. ^ Брайан Принс (19 августа 2013 г.). «CookieBomb атакует легальные сайты». www.securityweek.com. Получено 19 августа 2013.
  17. ^ njccic (28 декабря 2016 г.). «Mirai Botnet». Ячейка интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC). Получено 28 декабря 2016.
  18. ^ Одиссей (5 сентября 2016 г.). «Linux / Mirai ELF, когда вредоносное ПО перерабатывается, может быть опасным». www.securityaffairs.co. Получено 5 сентября 2016.
  19. ^ Аллан Тан (12 декабря 2014 г.). «DDOS, управляемая ботами, угрожает азиатским банкам». www.enterpriseinnovation.net. Получено 12 декабря 2014.
  20. ^ Йоханнес Б. Ульрих, доктор философии (3 октября 2016 г.). «Кратковременный срок службы уязвимого цифрового видеорегистратора, подключенного к Интернету». www.isc.sans.edu. Получено 3 октября 2016.
  21. ^ Каталин Чимпану (5 сентября 2016 г.). «LuaBot - первое вредоносное ПО для DDoS-атак, написанное на Lua и предназначенное для платформ Linux». Софтпедия. Получено 5 сентября 2016.
  22. ^ Каталин Чимпану (17 сентября 2016 г.). "Автор LuaBot утверждает, что его вредоносное ПО" не опасно"". Софтпедия. Получено 17 сентября 2016.
  23. ^ Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует небезопасность Интернета вещей для заражения устройств Linux вредоносным ПО». Грэм Клули. Получено 17 октября 2016.
  24. ^ Каталин Чимпану (14 октября 2016 г.). «Новый троян для Linux под названием NyaDrop угрожает среде Интернета вещей». Софтпедия. Получено 14 октября 2016.
  25. ^ Чарли Осборн (1 ноября 2016 г.). «Хакеры выпускают новое вредоносное ПО для преемника ботнета Mirai». ZDNET. Получено 1 ноября 2016.
  26. ^ Кен Бриодаг (1 ноября 2016 г.). «Security Blogger обнаруживает следующую уязвимость Интернета вещей, на этот раз в ОС Linux». www.iotevolutionworld.com. Получено 1 ноября 2016.
  27. ^ Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Недавно обнаруженное вредоносное ПО предназначено для создания нового ботнета Интернета вещей». Реестр. Получено 31 октября 2016.
  28. ^ Лиам Тунг (25 сентября 2014 г.). «Обнаружены первые атаки с использованием Shellshock Bash». ZDNet. Получено 25 сентября 2014.
  29. ^ Джон Лейден (9 сентября 2014 г.). «Использовать домашний сетевой комплект? DDoS-бот ВЕРНУЛСЯ ... и РАЗВИВАЛСЯ». Реестр. Получено 9 сентября 2014.
  30. ^ Пьерлуиджи Паганини (25 августа 2016 г.). «Троян Linux.PNScan вернулся, чтобы взломать маршрутизаторы и установить бэкдоры». securityaffairs.co. Получено 25 августа 2016.
  31. ^ Новости SecurityWeek (24 августа 2016 г.). "Троян Linux" грубой силой заставляет маршрутизаторы устанавливать бэкдоры ". www.securityweek.com. Получено 24 августа 2016.
  32. ^ Каталин Чимпану (25 августа 2016 г.). «Троян PNScan Linux выходит на поверхность с новыми атаками на маршрутизаторы в Индии». Софтпедия. Получено 25 августа 2016.
  33. ^ Джон Лейден (30 марта 2016 г.). «Злоумышленники Infosec распространяют вредоносное ПО, которое нокаутирует ваш маршрутизатор». Реестр. Получено 30 марта 2016.
  34. ^ Стив Раган (22 февраля 2016 г.). «Linux Mint взломан: скомпрометированные данные выставлены на продажу, ISO загружается в бэкдор (с Kaiten)». CSO Online. Получено 22 февраля 2016.
  35. ^ Ионут Иласку (9 апреля 2015 г.). «Группа использует более 300 000 уникальных паролей в атаках методом грубой силы для входа в систему через SSH». Софтпедия. Получено 9 апреля 2015.
  36. ^ Лучиан Константин (6 февраля 2015 г.). «Подлая вредоносная программа для Linux поставляется со сложным, специально созданным руткитом». Компьютерный мир. Получено 6 февраля 2015.
  37. ^ Лиам Тунг (30 сентября 2015 г.). «Ботнет на базе Linux генерирует гигантские атаки типа« отказ в обслуживании »». ZDNet. Получено 30 сентября 2015.
  38. ^ Йорг Тома (4 сентября 2014 г.). «DDoS-вредоносное ПО на Linux-сервере». Golem.de [де ]. Получено 4 сентября 2014.
  39. ^ Каталин Чимпану (6 января 2016 г.). «Вредоносное ПО для Windows и Linux связано с китайским инструментом DDoS». Софтпедия. Получено 6 января 2016.
  40. ^ Возникающая угроза (25 июня 2014 г.). «Сводка ежедневного обновления набора правил Proofpoint Emerging Threat 2015/06/25». Доказательство. Получено 25 июн 2015.
  41. ^ Пьерлуиджи Паганини, Odisseus и Unixfreaxjp (9 февраля 2019 г.). «Эксклюзив - команда MalwareMustDie проанализировала ботнет Cayosin и его криминальную экосистему». www.securityaffairs.co. Получено 9 февраля, 2019.
  42. ^ Пол Скотт (3 февраля 2019 г.). «Трагедия! Ботнет Cayosin объединяет Qbot и Mirai, чтобы вызвать ошибочное поведение». perchsecurity.com. Получено 3 февраля, 2019.
  43. ^ Кертис Франклин-младший (4 февраля 2019 г.). «Новый ботнет показывает эволюцию технологий и криминальной культуры». www.darkreading.com. Получено 4 февраля, 2019.
  44. ^ Пьерлуиджи Паганини, Одиссей (2 апреля 2019 г.). «BREAKING: новое обновление о вредоносном ПО DDoS'er Linux / DDoSMan ELF на основе Elknot». www.securityaffairs.co. Получено 2 апреля, 2019.
  45. ^ Cyware (1 апреля 2019 г.). «Новая угроза Linux / DDosMan возникла в результате эволюции более старого Elknot». www.cyware.com. Получено 1 апреля, 2019.
  46. ^ SOC Prime (1 апреля 2019 г.). «Китайский ELF готовит новые DDoS-атаки». www.socprime.com. Получено 1 апреля, 2019.
  47. ^ Пьерлуиджи Паганини (30 сентября 2019 г.). «Анализ нового вредоносного ПО для Интернета вещей, получившего название Linux / AirDropBot». Вопросы безопасности. Получено 30 сентября, 2019.
  48. ^ Adm1n (10 октября 2019 г.). «Вредоносное ПО для Интернета вещей Linux / AirDropBot - что выяснилось». 10 октября 2019 г.,. Получено 10 октября, 2019.
  49. ^ MalBot (1 октября 2019 г.). "Linux AirDropBot Samles". Новости вредоносного ПО. Получено 1 октября, 2019.
  50. ^ День Бретани (3 апреля 2020 г.). «Вредоносное ПО для Linux: правда об этой растущей угрозе». Безопасность Linux. Получено 3 апреля, 2020.
  51. ^ Пьерлуиджи Паганини (26 февраля 2020 г.). "Fbot возродился за кулисами". Вопросы безопасности. Получено 26 февраля, 2020.
  52. ^ Патрис Аффре (4 марта 2020 г.). "Анализ устройств, зараженных Mirai-FBot, обнаруженных программой MalwareMustDie". ONYPHE - Ваш интернет-SIEM. Получено 4 марта, 2020.
  53. ^ Сильвиу Стахи (7 мая 2020 г.). «Новое вредоносное ПО ботнета Kaiji нацелено на IoT, но« новое »не значит« необнаружимое »'". Бульвар Безопасности. Получено 7 мая, 2020.
  54. ^ Карлтон Петерсон (6 мая 2020 г.). «Исследователи обнаружили новый ботнет Kaiji, ориентированный на Интернет вещей и устройства Linux». Полупроводниковая промышленность. Получено 7 мая, 2020.
  55. ^ Каталин Чимпану (5 мая 2020 г.). «Новое вредоносное ПО Kaiji нацелено на устройства Интернета вещей с помощью SSH-атак методом перебора». ZDNet. Получено 7 мая, 2020.
  56. ^ Борис Рютин, Хуан Васкуэс (17 июля 2013 г.). "Переполнение кучи регулярных выражений Adobe Flash Player CVE-2013-0634". Rapid7. Получено 17 июля 2013.
  57. ^ WoW на Zataz.com (10 февраля 2013 г.). «Gondad Exploit Pack добавляет поддержку Flash CVE-2013-0634». Блог Эрика Романга на zataz.com. Получено 10 февраля 2013.
  58. ^ Команда Adobe (1 февраля 2014 г.). «Благодарности за безопасность Adobe.com (2014 г.)». Adobe.com. Получено 1 февраля 2014.
  59. ^ Джереми Кирк (21 ноября 2016 г.). "На устройствах Android найдено больше хитрых прошивок". www.bankinfosecurity.com. Получено 21 ноября 2015.
  60. ^ Пьерлуиджи Паганини (21 марта 2017 г.). «Грязная попытка политического шпионажа за кампанией FHAPPI». securityaffairs.co. Получено 21 марта 2017.
  61. ^ Миссис Смит (15 января 2018 г.). «Мирай Окиру: новый ботнет DDoS нацелен на устройства Интернета вещей на базе ARC». CSO Online. Получено 15 января 2018.
  62. ^ Мохит Кумар (15 января 2018 г.). «Новый ботнет Mirai Okiru нацелен на устройства с широко используемыми процессорами ARC». Хакерские новости. Получено 15 января 2018.
  63. ^ Джон Лейден (16 января 2018 г.). «Новый вид ботнета Mirai 'Okiru' охотится для набора на основе ARC». Реестр. Получено 16 января 2018.
  64. ^ Франческо Буссолетти (11 февраля 2019 г.). «Киберпреступность запустила процесс массового сбора учетных данных с использованием ботнета IoT». www.difesaesicurezza.com. Получено 11 февраля 2019.