Фахівці Netlab китайського технологічного гіганта Qihoo 360 розповіли про новий ботнет, який може стирати всі дані з зараженого пристрою, будь то маршрутизатор, сервер або IoT.
Ботнет, що отримав назву HEH, поширюється за допомогою брутфорс-атак на будь-які підключені до інтернету пристрою з відкритими портами SSH (23 і 2323). Якщо пристрій використовує заводські або ненадійні облікові дані, ботнет отримує доступ до системи і відразу ж завантажує на неї один з семи довічних файлів, що встановлюють шкідливе ПЗ HEH. Ботнет може заражати будь-які пристрої з незахищеними портами SSH, але шкідливе ПЗ HEH працює тільки на *nix-системах.
Шкідник не має ніяких наступальних функцій, таких як запуск DDoS-атак, встановлення кріптовалютних майнерів або проксі для переадресації трафіку. Одна з двох його функцій полягає в виявленні заражених пристроїв і примушення їх виконувати брутфорс-атаки на SSH з метою розширення ботмережі. Друга функція – запуск shell-команд на зараженому пристрої. Варіант другий функції – виконання списку заздалегідь заданих shell-операцій, які стирають всі дані з пристрою.
Оскільки ботнет порівняно новий, дослідники поки не можуть сказати, чи є операція з видалення даних передбаченою, або це просто невдала спроба розробників HEH реалізувати функцію самознищення.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?
Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради
Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ
Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ
Чим Вам загрожує підключення невідомих USB? Поради із захисту
Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ
Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся з підбірки статей, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.
До речі, дослідники розкрили подробиці про критичну уразливість в додатку Instagram для Android, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.
Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.
Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям записувати та надсилати голосові повідомлення за допомогою прямих повідомлень.
Важливо знати, що хакерам вдалося обійти захист iOS 14 на пристроях, що базуються на процесорі Apple A9.