SG.hu
Virtuális pénzt termel az okoseszközöket támadó féregvírus
A Symantec olyan vírusokat tárt fel, melyek okoseszközeinket támadják meg és virtuális pénzt is képesek termelni.
Tavaly novemberben a Symantec munkatársai azonosították a Linux.Dallroz nevű féregvírust, ami okoseszközöket és internetre kötött használati tárgyakat támadott. Ezek az eszközök elsősorban Intel x86-os architektúrát használtak. A probléma abból adódik, hogy a vírus ezen felül ARM, MIPS és PowerPC architektúrákat is képes megfertőzni, amiket a routerektől a set-top boxokig számos eszköz használ. Eredeti felbukkanása után január közepén már egy új változatát is megtalálták. A Symantec elemzése alapján a vírus megalkotója folyamatosan új funkciókkal frissíti a programot. Az egész Internet IP-címeit vizsgálva a Symantec kiderítette, hogy több mint 31000 eszköz fertőzött a Linux.Dallroz-al.
A vállalat felfedezte, hogy a féreg célja virtuális pénz előállítása. Ha egy Intel architektúrát futtató gépet megfertőz az új változat, akkor a program egy cpuminer nevű virtuális pénzt előállító alkalmazást telepít. A program ezután elkezd Mincoin-t és az internetes mémből ismerős Dogecoint "bányászni". Február végére a támadó 42 438 Dogecoint (ennek értéke jelenleg 46 USD) valamint 282 Mincoin-t (150 USD értékben) állított elő. Ezek az értékek alacsonynak tűnhetnek az átlagos kiberbűnözők zsákmányához képest, ezért a Symantec arra számít, hogy a program szerzője további fejlesztésekkel még több pénzt próbál majd kisajtolni a vírusból.
A féregvírus virtuális pénzt előállító funkcióját csak az Intel x86-os architektúrákon figyelték meg a szakemberek, tehát az internetre kötött okoseszközök még nincsenek közvetlen veszélyben. A virtuális pénzek előállítása komolyabb számításai kapacitást és memóriát igényel, amivel az ilyen eszközök nem rendelkeznek. A vírus elsősorban a Mincoin és Dogecoin fantázianevű virtuális pénzegységek előállítására fókuszál az elismertebb és értékesebb Bitcoin helyett. A válasz egyszerűen az, hogy míg a fenti két pénznemet egy asztali számítógépen is elő lehet állítani, addig a Bitcoin-hoz speciális ASIC chipek kellenek, hogy a folyamat profitábilis legyen.
A Dallroz első verziója kilenc különféle alapbeállítású jelszó és felhasználói név kombinációjával rendelkezett, amik gyári routerekhez és set-top boxokhoz voltak rendelve. Az új verzió már 13 kombinációval rendelkezik, ami már IP-kamerákhoz is hozzáférést nyújthat.
A féregvírus megakadályozza más hasonló programok, mint például a Linux.Aidra támadásait. Ezt a funkciót tavaly novemberben építette be a vírus szerzője. Kora januárban több jelentés is érkezett routerek biztonsági sebezhetőségével kapcsolatban. A "hátsó ajtó" használatával a távoli támadók routerek felett tudták átvenni az irányítást, ami a felhasználó hálózatába való bejutáshoz vezetett. A Dallroz vírus szerzője számára ez veszélyt jelentett a támadások sikerére, ezért a megfertőzött routereken a program bezárta azt a portot, amin keresztül más vírusok bejuthattak. A Dallroz 139 régiót érint, a fertőzés 43%-a Intel-alapú számítógépeket és Linux-alapú szervereket támadott meg. A Dallroz-fertőzések 38%-a valamilyen internetre kötött okoseszközt támadott meg: routereket, set-top boxokat, IP-kamerákat és nyomtatókat.
Az öt legfőbb régió, amiket a fertőzés érintett Kína, az Egyesült Államok, Dél-Korea, Taiwan és India volt. Ennek oka, hogy ezeken a területeken összpontosult jelentős számú internethasználó és az okoseszközök terjedése. A felhasználók valószínűleg nem veszik észre, hogy eszközeik támadóprogrammal fertőzöttek. Ennek köszönhetően a Dallroz vírus négy hónap leforgása alatt 31000 eszközt fertőzött meg, és napjainkban is terjed. Számíthatunk rá, hogy a vírus szerzője további fejlesztéseket fog véghezvinni a programon, hogy az követni tudja a technológia változásait.
Tavaly novemberben a Symantec munkatársai azonosították a Linux.Dallroz nevű féregvírust, ami okoseszközöket és internetre kötött használati tárgyakat támadott. Ezek az eszközök elsősorban Intel x86-os architektúrát használtak. A probléma abból adódik, hogy a vírus ezen felül ARM, MIPS és PowerPC architektúrákat is képes megfertőzni, amiket a routerektől a set-top boxokig számos eszköz használ. Eredeti felbukkanása után január közepén már egy új változatát is megtalálták. A Symantec elemzése alapján a vírus megalkotója folyamatosan új funkciókkal frissíti a programot. Az egész Internet IP-címeit vizsgálva a Symantec kiderítette, hogy több mint 31000 eszköz fertőzött a Linux.Dallroz-al.
A vállalat felfedezte, hogy a féreg célja virtuális pénz előállítása. Ha egy Intel architektúrát futtató gépet megfertőz az új változat, akkor a program egy cpuminer nevű virtuális pénzt előállító alkalmazást telepít. A program ezután elkezd Mincoin-t és az internetes mémből ismerős Dogecoint "bányászni". Február végére a támadó 42 438 Dogecoint (ennek értéke jelenleg 46 USD) valamint 282 Mincoin-t (150 USD értékben) állított elő. Ezek az értékek alacsonynak tűnhetnek az átlagos kiberbűnözők zsákmányához képest, ezért a Symantec arra számít, hogy a program szerzője további fejlesztésekkel még több pénzt próbál majd kisajtolni a vírusból.
A féregvírus virtuális pénzt előállító funkcióját csak az Intel x86-os architektúrákon figyelték meg a szakemberek, tehát az internetre kötött okoseszközök még nincsenek közvetlen veszélyben. A virtuális pénzek előállítása komolyabb számításai kapacitást és memóriát igényel, amivel az ilyen eszközök nem rendelkeznek. A vírus elsősorban a Mincoin és Dogecoin fantázianevű virtuális pénzegységek előállítására fókuszál az elismertebb és értékesebb Bitcoin helyett. A válasz egyszerűen az, hogy míg a fenti két pénznemet egy asztali számítógépen is elő lehet állítani, addig a Bitcoin-hoz speciális ASIC chipek kellenek, hogy a folyamat profitábilis legyen.
A Dallroz első verziója kilenc különféle alapbeállítású jelszó és felhasználói név kombinációjával rendelkezett, amik gyári routerekhez és set-top boxokhoz voltak rendelve. Az új verzió már 13 kombinációval rendelkezik, ami már IP-kamerákhoz is hozzáférést nyújthat.
A féregvírus megakadályozza más hasonló programok, mint például a Linux.Aidra támadásait. Ezt a funkciót tavaly novemberben építette be a vírus szerzője. Kora januárban több jelentés is érkezett routerek biztonsági sebezhetőségével kapcsolatban. A "hátsó ajtó" használatával a távoli támadók routerek felett tudták átvenni az irányítást, ami a felhasználó hálózatába való bejutáshoz vezetett. A Dallroz vírus szerzője számára ez veszélyt jelentett a támadások sikerére, ezért a megfertőzött routereken a program bezárta azt a portot, amin keresztül más vírusok bejuthattak. A Dallroz 139 régiót érint, a fertőzés 43%-a Intel-alapú számítógépeket és Linux-alapú szervereket támadott meg. A Dallroz-fertőzések 38%-a valamilyen internetre kötött okoseszközt támadott meg: routereket, set-top boxokat, IP-kamerákat és nyomtatókat.
Az öt legfőbb régió, amiket a fertőzés érintett Kína, az Egyesült Államok, Dél-Korea, Taiwan és India volt. Ennek oka, hogy ezeken a területeken összpontosult jelentős számú internethasználó és az okoseszközök terjedése. A felhasználók valószínűleg nem veszik észre, hogy eszközeik támadóprogrammal fertőzöttek. Ennek köszönhetően a Dallroz vírus négy hónap leforgása alatt 31000 eszközt fertőzött meg, és napjainkban is terjed. Számíthatunk rá, hogy a vírus szerzője további fejlesztéseket fog véghezvinni a programon, hogy az követni tudja a technológia változásait.