Nem finnyáskodik a Chaos botnet

​A Chaos kártékony program a Windows és a Linux alapú számítógépek mellett a routereket sem kíméli.
 

A Chaos botnet az elmúlt hónapokban egyre többször hívta fel magára a figyelmet. Jelenleg még ugyan nem tartozik a legkiterjedtebb kártékony hálózatok közé, de a gyors növekedése igencsak aggasztó. Ezért nem meglepő, hogy egyre több biztonsági cég és szakértő kíséri figyelemmel a botnet terjeszkedését.
 
A Chaos kapcsán legutóbb a Black Lotus Labs adott ki egy tájékoztatást, amelyben közölte, hogy a botnet Windows és Linux operációs rendszert futtató számítógépek mellett egyebek mellett a következő platformokkal is kompatibilissé vált: MIPS, MIPS64, ARMv5-ARMv8, AArch64, PowerPC. Ezáltal még szélesebb körben képes bevonni eszközöket a károkozásaiba. Nem csupán nagyobb vállalatokat ostromol, hanem kisebb cégeket is, például nem megfelelő védelmi intézkedésekkel körülbástyázott routereken keresztül.
 
Amikor a Chaos megfertőz egy rendszert, akkor azon reverse shellt nyit, vagyis lehetőséget ad a támadók számára a távoli vezérlésre. Ezzel párhuzamosan vezérlőszerverekhez kapcsolódik, amelyekről fogadja a végrehajtandó utasításokat. A biztonsági szakértők elmondása szerint volt olyan megfigyelt zombi számítógép, amely néhány nap leforgása alatt több mint 70 parancsot kapott.
 
A szóban forgó trójai Go nyelven íródott, és a platformfüggetlen mivolta miatt az IT-infrastruktúrák megannyi pontján találhat magának belépési pontot. A fertőzött rendszereket pedig vagy kriptobányászatba vagy elosztott szolgáltatásmegtagadási támadásokba vonja be.
 
A Chaos minden jel szerint kínai gyökerekkel rendelkezik, és a botnet mögött meghúzódó infrastruktúra is Kínában működik. A hálózat jelenleg Európában szedi a legtöbb áldozatát, de globális szinten van jelen.
 
A biztonsági szakemberek a Chaos elleni védekezés kapcsán a naprakészen tartott, többrétegű védelem mellett a rendszerek gyakori frissítését javasolták, miközben fokozott monitorozást ajánlanak különösen a szerverek, illetve az internetről elérhető eszközök esetében.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség