Miles de dispositivos de IoT infectados utilizados en un servicio de anonimato con fines de lucro


Las máquinas se infectan al buscar servidores SSH (o shell seguro) y, cuando se encuentran, intentan adivinar contraseñas débiles. El malware escrito en el lenguaje de programación Go luego implementa una botnet con un diseño original, lo que significa que su funcionalidad principal está escrita desde cero y no toma prestada de botnets vistas anteriormente.

El código integra implementaciones de protocolos de código abierto que incluyen NTP, UPnPy CALCETINES5. El código también usa el lib2p biblioteca para la funcionalidad peer-to-peer. El código utiliza además una pila de red basada en lib2p para interactuar con el Sistema de archivos interplanetario, que a menudo se abrevia como IPFS.

“En comparación con otros malware Golang que hemos analizado en el pasado, IPStorm es notable en su diseño complejo debido a la interacción de sus módulos y la forma en que hace uso de las construcciones de libp2p”, dijo el informe del jueves usando la abreviatura de Interplanetary Storm. “Está claro que el actor de amenazas detrás de la botnet es competente en Golang”.

Una vez ejecutado, el código inicializa un nodo IPFS que lanza una serie de subprocesos ligeros, conocidos como Goroutines, que a su vez implementan cada una de las subrutinas principales. Entre otras cosas, genera un par de claves RSA de 2048 bits que pertenece al nodo IPFS y se utiliza para identificarlo de forma única.

Por las botas

Una vez que comienza un proceso de arranque, otros nodos de la red IPFS pueden acceder al nodo. Los diferentes nodos usan componentes de lib2p para comunicarse. Además de comunicarse para el servicio de proxy anónimo, los nodos también interactúan entre sí para compartir archivos binarios de malware utilizados para la actualización. Hasta la fecha, Bitdefender ha contado más de 100 revisiones de código, una indicación de que IPStorm permanece activo y recibe una sólida atención de programación.

Bitdefender estimó que hay alrededor de 9.000 dispositivos únicos, y la gran mayoría de ellos son dispositivos Android. Solo alrededor del 1 por ciento de los dispositivos ejecutan Linux, y se cree que solo una máquina ejecuta Darwin. Con base en las pistas recopiladas de la versión del sistema operativo y, cuando están disponibles, el nombre de host y los nombres de usuario, la empresa de seguridad ha identificado modelos específicos de enrutadores, dispositivos NAS, receptores de TV y placas de circuitos y microcontroladores multipropósito (por ejemplo, Raspberry Pis) que probablemente conforman la botnet.

Muchos delincuentes utilizan proxies anónimos para transmitir datos ilegales, como pornografía infantil, amenazas y ataques de aplastamiento. El informe del jueves es un buen recordatorio de por qué es importante cambiar siempre las contraseñas predeterminadas al configurar los dispositivos de Internet de las cosas y, cuando sea posible, también deshabilitar el acceso administrativo remoto. El costo de no hacerlo no solo puede ser la pérdida de ancho de banda y el aumento del consumo de energía, sino también el contenido delictivo que se puede rastrear hasta su red.

Latest articles

El auge de los negocios en Europa alimenta la presión inflacionaria

Las empresas de toda Europa están experimentando los mayores aumentos de pedidos y actividad en muchos años, lo que genera una creciente escasez...

Las solicitudes hipotecarias aumentan en la última encuesta semanal

por Riesgo calculado en 23/6/2021 07:00:00 a.m. Del MBA: Las solicitudes hipotecarias aumentan en la última encuesta semanal de MBA Las solicitudes de hipotecas aumentaron...

Cerdo desmenuzado en olla de cocción lenta (desde cero)

Este sencillo cerdo desmenuzado en olla de cocción lenta está hecho con mi salsa BBQ casera - Huele increíble mientras se cocina a...

Carta abierta a los líderes europeos sobre las elecciones iraníes

Estimado Josep Borrell, Boris Johnson, Emmanuel Macron, Angela Merkel: El viernes 18 de junio, la República Islámica de Irán celebró su decimotercera elección presidencial...
49.6k Followers
Follow

Related articles

Leave a reply

Please enter your comment!
Please enter your name here

Translate »