LINUX IRC/TELNET NUEVO MALWARE LOT BOTNET

MalwareMustDie ha descubierto una nueva familia de virus basados en Linux Internet para los objetos dispositivos (IO) en una red de bots para lanzar ataques DDoS masivos

Apodado Linux/IRCTelnet, el malware está escrito en C ++ y, al igual que Mirai el malware, se basa en defecto en las contraseñas codificadas de forma rígida en un esfuerzo para infectar dispositivos IO basados en Linux vulnerables.

El IRCTelnet malware consigue entrar por fuerza bruta a los puertos Telnet de un dispositivo, infectando el sistema operativo del dispositivo y, a continuación, agregarlo a una red botnet que se controla a través de IRC (Internet Relay chat). un protocolo de capa de aplicación que permite la comunicación en forma de texto

Por lo tanto, cada bot infectado (dispositivo IO) se conecta a un canal de IRC malicioso y lee los comandos enviados desde un servidor de comando y control.

El concepto de la utilización de IRC para la gestión de los bots, según los investigadores, se ha tomado del software malicioso Kaita. El código fuente utilizado para construir el malware IRCTelnet botnet se basa en la anterior red de bots Aidra.

El malware utiliza el "filtrado" de credenciales de inicio de sesión del dispositivo IO vulnerables de la red de bots Mirai con el fin de forzar puertos Telnet bruta para Internet.

El malware infecta IRCTelnet dispositivos inseguros que ejecutan una versión del núcleo Linux 2.6.32 o superior y capaz de lanzar ataques DDoS con direcciones IPv4 e IPv6, aunque el lector está programado sólo para encontrar Telnet de fuerza bruta a través de IPv4.

"La red de bots está teniendo mecanismo de ataque DoS como UDP inundación, inundación TCP, junto con otros métodos de ataque, en tanto IPv4 como IPv6, el protocolo con la opción adicional de suplantación de IP en IPv4 o IPv6 también", segun los investigadores de MalwareMustDie.

Si bien el análisis de código fuente del software malicioso, los investigadores encontraron mensajes de lengua italiana no modificables en el interfaz de comunicaciones del usuario, lo que sugiere que el autor del malware IRCTelnet podría ser italiano.

MalwareMustDie pudo encontrar alrededor de 3.400 robots infectados por el malware IRCTelnet y dijo que este malware es capaz de elevar casi 3.500 clientes bot en sólo 5 días.

Las exploraciones iniciales que distribuyen el malware IRCTelnet vinieron de direcciones IP localizadas en Turquía, Moldavia y Filipinas.

La construcción de una legendaria red de bots, masivo que aprovecha recientemente panorama de las amenazas vulnerable esta invitando a más incidentes como el reciente ataque DDoS contra Dyn ha convertido los principales sitios web inaccesibles.

Fecha actualización el 2021-11-1. Fecha publicación el 2016-11-1. Categoría: Malware. Autor: Oscar olg Mapa del sitio
Linux IRC/Telnet