Miles de dispositivos de IoT infectados utilizados en un servicio de anonimato con fines de lucro


Las máquinas se infectan al buscar servidores SSH (o shell seguro) y, cuando se encuentran, intentan adivinar contraseñas débiles. El malware escrito en el lenguaje de programación Go luego implementa una botnet con un diseño original, lo que significa que su funcionalidad principal está escrita desde cero y no toma prestada de botnets vistas anteriormente.

El código integra implementaciones de protocolos de código abierto que incluyen NTP, UPnPy CALCETINES5. El código también usa el lib2p biblioteca para la funcionalidad peer-to-peer. El código utiliza además una pila de red basada en lib2p para interactuar con el Sistema de archivos interplanetario, que a menudo se abrevia como IPFS.

“En comparación con otros malware Golang que hemos analizado en el pasado, IPStorm es notable en su diseño complejo debido a la interacción de sus módulos y la forma en que hace uso de las construcciones de libp2p”, dijo el informe del jueves usando la abreviatura de Interplanetary Storm. “Está claro que el actor de amenazas detrás de la botnet es competente en Golang”.

Una vez ejecutado, el código inicializa un nodo IPFS que lanza una serie de subprocesos ligeros, conocidos como Goroutines, que a su vez implementan cada una de las subrutinas principales. Entre otras cosas, genera un par de claves RSA de 2048 bits que pertenece al nodo IPFS y se utiliza para identificarlo de forma única.

Por las botas

Una vez que comienza un proceso de arranque, otros nodos de la red IPFS pueden acceder al nodo. Los diferentes nodos usan componentes de lib2p para comunicarse. Además de comunicarse para el servicio de proxy anónimo, los nodos también interactúan entre sí para compartir archivos binarios de malware utilizados para la actualización. Hasta la fecha, Bitdefender ha contado más de 100 revisiones de código, una indicación de que IPStorm permanece activo y recibe una sólida atención de programación.

Bitdefender estimó que hay alrededor de 9.000 dispositivos únicos, y la gran mayoría de ellos son dispositivos Android. Solo alrededor del 1 por ciento de los dispositivos ejecutan Linux, y se cree que solo una máquina ejecuta Darwin. Con base en las pistas recopiladas de la versión del sistema operativo y, cuando están disponibles, el nombre de host y los nombres de usuario, la empresa de seguridad ha identificado modelos específicos de enrutadores, dispositivos NAS, receptores de TV y placas de circuitos y microcontroladores multipropósito (por ejemplo, Raspberry Pis) que probablemente conforman la botnet.

Muchos delincuentes utilizan proxies anónimos para transmitir datos ilegales, como pornografía infantil, amenazas y ataques de aplastamiento. El informe del jueves es un buen recordatorio de por qué es importante cambiar siempre las contraseñas predeterminadas al configurar los dispositivos de Internet de las cosas y, cuando sea posible, también deshabilitar el acceso administrativo remoto. El costo de no hacerlo no solo puede ser la pérdida de ancho de banda y el aumento del consumo de energía, sino también el contenido delictivo que se puede rastrear hasta su red.

Latest articles

Jamie-Lynn Sigler se une al piloto de drama médico de ABC – Fecha límite

EXCLUSIVO: Jamie-Lynn Sigler se establece como una serie regular junto a Parisa Fitz-Henley y Michael Ealy en Triaje, A B CPiloto de drama...

Moscú: un evento dominado por estrellas rusas

Cuando la VTB Kremlin Cup celebró su edición inaugural en 1990, se convirtió en el primer torneo internacional de tenis profesional en Rusia. Junto...

Pensilvania alcanza un registro de votantes récord antes de la fecha límite

Obama hará campaña por Biden en Pensilvania "No creo que la presidencia esté determinada por los respaldos", dice el colaborador de Fox News,...

Conciertos recomendados York / Leeds Diciembre 2018

Fin de semana del 1 al 2 de diciembre: Sábado 1 - Jah Wobble & Los invasores del corazón + Máscara de...

Related articles

Leave a reply

Please enter your comment!
Please enter your name here

Translate »