MalwareMustDie , НПО [1] [2] в качестве WhiteHat исследований в области безопасности Рабочая группа , которая была запущена в августе 2012 года MalwareMustDie является зарегистрированной некоммерческой организацией в качестве среды для ИТ - специалистов и исследователей в области безопасности собрались , чтобы сформировать поток работы , чтобы уменьшить вредоносные инфекции в Интернете . Группа известна своим блогом об анализе вредоносных программ. [3] У них есть список [4] в Linux вредоносных программ исследований и анализ ботнета , что они завершили. Команда передает информацию о вредоносных программах в целом и выступает за лучшее обнаружение вредоносных программ для Linux . [5]
Сокращение | MMD |
---|---|
Формирование | 28 августа 2012 г . |
Тип | |
Цель |
|
Штаб-квартира | Япония , Германия , Франция , США |
Область, край | Глобальный |
Членство | <100 |
Веб-сайт | www |
MalwareMustDie также известен своими усилиями по первоначальному анализу новых возникших вредоносных программ или ботнетов, предоставлением исходного кода обнаруженного ими вредоносного ПО [6] правоохранительным органам и отраслям безопасности, операциями по демонтажу нескольких вредоносных инфраструктур, [7] [8] техническими анализ методов заражения конкретными вредоносными программами и отчеты о киберпреступлениях.
Несколько известных интернет-угроз, которые были впервые обнаружены и объявлены MalwareMustDie:
- Prison Locker [9] (программа- вымогатель )
- Mayhem [10] [11] (ботнет Linux)
- Ботнет Kelihos v2 [12] [13]
- ZeusVM [14]
- Анализ ботнета Darkleech [15]
- KINS (набор инструментов для преступности)
- Cookie Bomb [16] (вредоносное перенаправление трафика PHP )
- Мирай [17] [18] [19] [20]
- LuaBot [21] [22]
- NyaDrop [23] [24]
- NewAidra или IRCTelnet [25] [26] [27]
- Torlus aka Gafgyt / Lizkebab / Bashdoor / Qbot / BASHLITE ) [28]
- ЛайтАйдра [29]
- PNScan [30] [31] [32]
- STD Bot
- Ботнеты Kaiten [33] [34] ( Linux DDoS или вредоносный прокси- ботнет, вредоносное ПО для Linux )
- ChinaZ (китайский троян DDoS )
- Xor DDoS [35] [36] [37] (китайский троян DDoS)
- IpTablesx [38] (китайский DDoS-троян)
- DDoSTF [39] (китайский троян DDoS)
- DESDownloader [40] (китайский DDoS-троян)
- Ботнет Cayosin DDoS [41] [42] [43]
- DDoSMan [44] [45] [46] (китайский DDoS-троян)
- Ботнет AirDropBot DDoS [47] [48] [49]
- Ботнет Mirai FBot DDoS [50] [51] [52]
- Kaiji IoT DDoS / bruter-ботнет [53] [54] [55]
MalwareMustDie также активно занимался анализом уязвимости клиентских векторных угроз. Например, Adobe Flash CVE - 2013-0634 (эксплойт LadyBoyle SWF) [56] [57] и другие нераскрытые уязвимости Adobe в 2014 году получили Благодарности от Adobe для независимых исследователей безопасности. [58] Другой уязвимостью, исследованной командой, была обратная инженерия, подтверждающая концепцию бэкдора ( CVE - 2016-6564 ) одной марки телефонного устройства Android, которая, как позже выяснилось, затронула 2 миллиарда устройств. [59]
Недавняя деятельность группы все еще прослеживается в нескольких известных раскрытиях угроз, например, в атаке вредоносного ПО, спонсируемой государством "FHAPPI" [60], обнаружении первого вредоносного ПО процессора ARC, [61] [62] [63] и " Анализ угроз Штруделя (схема кражи учетных данных). [64] Команда продолжает публиковать новые исследования вредоносного ПО для Linux в Twitter и их сабреддите.
Рекомендации
- ^ Йорг Тома (3 марта 2013 г.). "Nachts nehmen wir Malware-Seiten hoch" . Golem.de . Проверено 3 марта 2013 года .
- ^ Даррен Паули (12 сентября 2013 г.). «Возвышение белых шляп» . Новости IT . Проверено 12 сентября 2013 года .
- ^ «MalwareMustDie! · Блог исследования вредоносного ПО MMD» . blog.malwaremustdie.org .
- ^ unixfreaxjp (22 ноября 2016 г.). «Обновлен список исследований вредоносного ПО для Linux» . MalwareMustDie . Проверено 22 ноября +2016 .
- ^ Эмилиано Мартинес (11 ноября 2014 г.). "virustotal + = Подробная информация в формате ELF" . Всего вирусов . Проверено 11 ноября 2014 года .
- ^ Рам Кумар (4 июня 2013 г.). «Исходные коды программ-вымогателей, IRC-червей, Zeus, ботнетов размещены в Германии, торрент» . E Hacking News . Проверено 4 июня 2013 года .
- ^ Каталин Чимпану (24 июня, 2016). «Украинская группа может стоять за новым вредоносным ПО DELoader» . Софтпедия . Проверено 24 июня +2016 .
- ^ UnderNews Actu (27 июля 2013 г.). «Вредоносное ПО должно умереть: операция« Танго Даун »- на сайтах русскоязычных злоумышленников» . undernews.fr . Проверено 27 июля 2013 года .
- ^ Дэн Гудин (7 января 2014 г.). «Исследователи предупреждают о появлении новых, более злобных программ-вымогателей с небьющейся криптовалютой» . Ars Technica . Проверено 7 января 2014 года .
- ^ Ионут Иласку (10 октября 2014 г.). «Ботнет Mayhem расширяется с помощью эксплойта Shellshock» . Софтпедия . Проверено 10 октября 2014 года .
- ^ Майкл Мимозо (9 октября 2014 г.). «Эксплойты Shellshock, распространяющие вредоносное ПО для ботнетов Mayhem» . Сообщение с угрозами . Проверено 9 октября 2014 года .
- ^ Майкл Мимозо (28 августа 2013 г.). «Kelihos полагается на черные списки CBL для оценки новых ботов» . Сообщение с угрозами . Проверено 28 августа 2013 года .
- ^ Эдуард Ковач (13 ноября 2013 г.). «Вторая версия ботнета Hlux / Kelihos» . Софтпедия . Проверено 13 ноября 2013 года .
- ^ Ионут Иласку (6 июля 2015 г.). «Ожидается рост числа случаев заражения банковским вредоносным ПО ZeusVM по мере утечки Building Kit» . Софтпедия . Проверено 6 июля 2015 года .
- ^ Журнал Info Security (5 апреля 2013 г.). «Darkleech заражает 20 000 веб-сайтов всего за несколько недель» . www.infosecurity-magazine.com . Проверено 5 апреля 2013 года .
- ^ Брайан Принс (19 августа 2013 г.). «CookieBomb атакует легальные сайты» . www.securityweek.com . Проверено 19 августа 2013 года .
- ^ njccic (28 декабря 2016 г.). «Mirai Botnet» . Ячейка интеграции кибербезопасности и связи Нью-Джерси (NJCCIC) . Проверено 28 декабря +2016 .
- ^ Одиссей (5 сентября 2016 г.). «Linux / Mirai ELF, когда вредоносное ПО перерабатывается, может быть опасным» . www.securityaffairs.co . Проверено 5 сентября 2016 года .
- ^ Аллан Тан (12 декабря 2014 г.). «DDOS, управляемая ботами, нависает над азиатскими банками» . www.enterpriseinnovation.net . Проверено 12 декабря 2014 .
- ^ Йоханнес Б. Ульрих, доктор философии (3 октября 2016 г.). «Короткая жизнь уязвимого цифрового видеорегистратора, подключенного к Интернету» . www.isc.sans.edu . Проверено 3 октября +2016 .
- ^ Каталин Чимпану (5 сентября 2016 г.). «LuaBot - первое вредоносное ПО для DDoS-атак, написанное на Lua и предназначенное для платформ Linux» . Софтпедия . Проверено 5 сентября 2016 года .
- ^ Каталин Чимпану (17 сентября 2016 г.). «Автор LuaBot утверждает, что его вредоносное ПО« не опасно » » . Софтпедия . Проверено 17 сентября 2016 года .
- ^ Дэвид Биссон (17 октября 2016 г.). «NyaDrop использует небезопасность Интернета вещей для заражения устройств Linux вредоносным ПО» . Грэм Клули . Проверено 17 октября +2016 .
- ^ Каталин Чимпану (14 октября 2016 г.). «Новый троян для Linux под названием NyaDrop угрожает ландшафту Интернета вещей» . Софтпедия . Проверено 14 октября +2016 .
- ^ Чарли Осборн (1 ноября 2016 г.). «Хакеры выпускают новое вредоносное ПО для преемника ботнета Mirai» . ZDNET . Проверено 1 ноября +2016 .
- ^ Кен Бриодаг (1 ноября 2016 г.). «Security Blogger определяет следующую уязвимость Интернета вещей, на этот раз в ОС Linux» . www.iotevolutionworld.com . Проверено 1 ноября +2016 .
- ^ Джон Лейден (31 октября 2016 г.). «Преемник Mirai? Новое вредоносное ПО предназначено для создания нового ботнета Интернета вещей» . Реестр . Проверено 31 октября 2016 года .
- ^ Лиам Тунг (25 сентября 2014 г.). «Обнаружена первая атака с использованием Shellshock Bash» . ZDNet . Проверено 25 сентября 2014 года .
- ^ Джон Лейден (9 сентября 2014 г.). «Использовать домашний сетевой комплект? DDoS-бот ВЕРНУЛСЯ ... и РАЗВИВАЛСЯ» . Реестр . Проверено 9 сентября 2014 года .
- ^ Пьерлуиджи Паганини (25 августа 2016 г.). «Троян Linux.PNScan вернулся, чтобы взломать маршрутизаторы и установить бэкдоры» . securityaffairs.co . Проверено 25 августа +2016 .
- ^ Новости SecurityWeek (24 августа 2016 г.). «Троянец Linux грубой силой заставляет маршрутизаторы устанавливать бэкдоры» . www.securityweek.com . Проверено 24 августа +2016 .
- ^ Каталин Чимпану (25 августа 2016 г.). «Троян PNScan Linux выходит на поверхность с новыми атаками на маршрутизаторы в Индии» . Софтпедия . Проверено 25 августа +2016 .
- ^ Джон Лейден (30 марта 2016 г.). «Злоумышленники Infosec торгуют вредоносным ПО, которое нокаутирует ваш маршрутизатор» . Реестр . Проверено 30 марта 2016 .
- ^ Стив Рэган (22 февраля 2016 г.). «Linux Mint взломан: скомпрометированные данные выставлены на продажу, ISO загружается в бэкдор (с Kaiten)» . CSO Online . Проверено 22 февраля +2016 .
- ^ Ионут Иласку (9 апреля 2015 г.). «Группа использует более 300 000 уникальных паролей в атаках методом грубой силы для входа в систему через SSH» . Софтпедия . Проверено 9 апреля 2015 года .
- ^ Лучиан Константин (6 февраля 2015 г.). «Подлое вредоносное ПО для Linux поставляется со сложным, специально созданным руткитом» . Мир ПК . Проверено 6 февраля 2015 года .
- ^ Лиам Тунг (30 сентября 2015 г.). «Ботнет на базе Linux генерирует гигантские атаки типа« отказ в обслуживании »» . ZDNet . Проверено 30 сентября 2015 года .
- ^ Йорг Тома (4 сентября 2014 г.). «DDoS-вредоносное ПО на Linux-сервере» . Golem.de . Проверено 4 сентября 2014 года .
- ^ Каталин Чимпану (6 января 2016 г.). «Вредоносное ПО для Windows и Linux, связанное с китайским инструментом DDoS» . Софтпедия . Проверено 6 января +2016 .
- ^ Возникающая угроза (25 июня 2014 г.). «Сводка ежедневного обновления набора правил Proofpoint Emerging Threat 2015/06/25» . Доказательство . Проверено 25 июня 2015 года .
- ^ Пьерлуиджи Паганини, Odisseus и Unixfreaxjp (9 февраля 2019 г.). «Эксклюзив - команда MalwareMustDie проанализировала ботнет Cayosin и его криминальную экосистему» . www.securityaffairs.co . Проверено 9 февраля 2019 года .
- ^ Пол Скотт (3 февраля 2019 г.). «Трагедия! Ботнет Cayosin объединяет Qbot и Mirai, чтобы вызвать ошибочное поведение» . perchsecurity.com . Проверено 3 февраля 2019 года .
- ^ Кертис Франклин-младший (4 февраля 2019 г.). «Новый ботнет показывает эволюцию технологий и криминальной культуры» . www.darkreading.com . Проверено 4 февраля 2019 года .
- ^ Пьерлуиджи Паганини, Одиссей (2 апреля 2019 г.). «BREAKING: новое обновление о вредоносной программе DDoS'er Linux / DDoSMan ELF на основе Elknot» . www.securityaffairs.co . Проверено 2 апреля 2019 года .
- ^ Cyware (1 апреля 2019 г.). «Новая угроза Linux / DDosMan возникла в результате эволюции старого Elknot» . www.cyware.com . Проверено 1 апреля 2019 года .
- ^ SOC Prime (1 апреля 2019 г.). «Китайский ELF готовит новые DDoS-атаки» . www.socprime.com . Проверено 1 апреля 2019 года .
- ^ Пьерлуиджи Паганини (30 сентября 2019 г.). «Анализ нового вредоносного ПО для Интернета вещей, получившего название Linux / AirDropBot» . Вопросы безопасности . Проверено 30 сентября 2019 года .
- ^ Adm1n (10 октября 2019 г.). «Вредоносное ПО для Интернета вещей Linux / AirDropBot - что выяснилось» . 10 октября 2019 . Проверено 10 октября 2019 года .
- ^ MalBot (1 октября 2019 г.). "Linux AirDropBot Samles" . Новости вредоносного ПО . Проверено 1 октября 2019 года .
- ^ День Бретани (3 апреля 2020 г.). «Вредоносное ПО для Linux: правда об этой растущей угрозе» . Безопасность Linux . Проверено 3 апреля 2020 года .
- ^ Пьерлуиджи Паганини (26 февраля 2020 г.). «Fbot возродился за кулисами» . Вопросы безопасности . Проверено 26 февраля 2020 года .
- ^ Патрис Аффре (4 марта 2020 г.). «Анализ устройств, зараженных Mirai-FBot, обнаруженных программой MalwareMustDie» . ONYPHE - Ваш интернет-SIEM . Проверено 4 марта 2020 года .
- ^ Сильвиу Стахи (7 мая 2020 г.). «Новое вредоносное ПО для ботнета Kaiji нацелено на IoT, но« новое »не означает« необнаруживаемое » » . Бульвар Безопасности . Проверено 7 мая 2020 года .
- ^ Карлтон Петерсон (6 мая 2020 г.). «Исследователи находят новый ботнет Kaiji, нацеленный на IoT, устройства Linux» . Полупроводниковая промышленность . Проверено 7 мая 2020 года .
- ^ Каталин Чимпану (5 мая 2020 г.). «Новое вредоносное ПО Kaiji нацелено на устройства Интернета вещей с помощью SSH-атак методом перебора» . ZDNet . Проверено 7 мая 2020 года .
- ^ Борис Рютин, Хуан Васкуэс (17 июля 2013 г.). «Переполнение кучи регулярных выражений Adobe Flash Player CVE-2013-0634» . Rapid7 . Проверено 17 июля 2013 года .
- ^ WoW на Zataz.com (10 февраля 2013 г.). «Gondad Exploit Pack добавляет поддержку Flash CVE-2013-0634» . Блог Эрика Романга на zataz.com . Проверено 10 февраля 2013 года .
- ^ Команда Adobe (1 февраля 2014 г.). «Благодарности Adobe.com за безопасность (2014 г.)» . Adobe.com . Проверено 1 февраля 2014 года .
- ^ Джереми Кирк (21 ноября 2016 г.). «На устройствах Android найдено больше хитрых прошивок» . www.bankinfosecurity.com . Проверено 21 ноября 2015 года .
- ^ Пьерлуиджи Паганини (21 марта 2017 г.). «Грязная попытка политического шпионажа за кампанией FHAPPI» . securityaffairs.co . Проверено 21 марта 2017 года .
- ^ Миссис Смит (15 января 2018 г.). «Мираи Окиру: новый ботнет DDoS нацелен на устройства Интернета вещей на базе ARC» . CSO Online . Проверено 15 января 2018 года .
- ^ Мохит Кумар (15 января 2018 г.). «Новый ботнет Mirai Okiru нацелен на устройства с широко используемыми процессорами ARC» . Хакерские новости . Проверено 15 января 2018 года .
- ^ Джон Лейден (16 января 2018 г.). «Новый вид ботнета Mirai 'Okiru' охотится за набором на основе ARC» . Реестр . Проверено 16 января 2018 .
- ^ Франческо Буссолетти (11 февраля 2019 г.). «Киберпреступность запустила процесс массового сбора учетных данных с использованием ботнета IoT» . www.difesaesicurezza.com . Проверено 11 февраля 2019 .