Malver IPStorm više nije pretnja samo korisnicima Windowsa, sada inficira i pametne televizore
Opisi virusa, 02.10.2020, 01:00 AM
Malver IPStorm (InterPlanetary Storm) koji je prvi put primećen u maju prošle godine u napadima na Windows sisteme, evoluirao je i sada inficira i druge platforme, kao što su Android, Linux i macOS uređaji.
I ne samo to: broj uređaja koji su inficirani ovim malverom narastao je sa oko 3000 zaraženih sistema koliko ih je bilo u bot mreži u maju 2019. na više od 13500 uređaja ovog meseca. Zaraženi su uređaji u 84 zemlje, ali pretežno u Aziji. Šta više, 59% od 13500 inficiranih uređaja nalazi se u tri zemlje: Hong Kongu, Južnoj Koreji i Tajvanu. Ostatak je raširen po celom svetu, a malver je trenutno fokusiran na IoT uređaje koje može koristiti za rudarenje kriptovaluta, DDoS napade, i u druge svrhe. Neki od zaraženih uređaja su i pametni televizori.
U vreme otkrivanja malvera, istraživači su primetili nekoliko karakteristika koje izdvajaju IPStorm od drugih malvera. Na primer, puno ime malvera InterPlanetary Storm potiče se od InterPlanetary File System (IPFS), peer-to-peer protokola koji omogućava komunikaciju između zaraženih sistema.
Drugo, malver je napisan u programskom jeziku Go. Iako je Go malver sada uobičajen, 2019. godine nije bio tako čest, što je IPStorm učinilo jednim od retkih malvera ove vrste.
Ali prva analiza malvera koju je objavila kompanija Anomali nije objasnila kako se malver širi. U to vreme su se neki istraživači nadali da će IPStorm na kraju biti eksperiment koji je neki programer preduzeo da bi se poigrao sa IPFS mrežama i da će ga na kraju napustiti.
Ali to se nije desilo. Izveštaji Bitdefendera iz juna 2020. i kompanije Barracuda, otkrivaju da su se pojavile nove verzije IPStorma koje su sposobne za zaraze uređaje koji rade na drugim platformama, kao što su Android, Linux i macOS.
Sada se zna i nešto o tome kako se malver širi, tako da predviđanja da je ovo bio samo eksperiment padaju u vodu.
Prema navodima Bitdefendera i Barracude, IPStorm cilja i inficira Android sisteme skenirajući internet da bi našao uređaje kod kojih je otvoren ADB port (Android Debug Bridge).
Nakon što IPStorm stekne početno uporište na ovim sistemima, obično proverava prisustvo “honeypot” softvera, obezbeđuje sebi pokretanje na uređajima, a zatim završava procese koji mogu predstavljati pretnju njegovom radu.
Istraživači još uvek nisu shvatili važnu stvar u vezi sa IPStormom - koji je zapravo njegov krajnji cilj.
Izdvojeno
Nevidljivi špijun: Remcos RAT
Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje
Popularna platforma se zloupotrebljava za širenje malvera
Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje
Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT
Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje
Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera
Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje
Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima
Istraživači sajber bezbednosti iz kompanije Cisco Talos upozorili su na novi malver pod nazivom WarmCookie, takođe poznat kao BadSpace, koji se ši... Dalje
Pratite nas
Nagrade