Только медийное адаптивное
Только медийное адаптивное

новая сеть ботов наносит большой урон

11

FritzFrog — это новый тип ботнета, который уже провел сотни атак по всему миру. Кто стоит за атаками, до сих пор совершенно неясно.

Израильский поставщик ИТ, облачных услуг и услуг безопасности Guardicore обнаружил новый ботнет под названием FritzFrog. Говорят, что это высокоразвитый P2P-ботнет, атакующий SSH-серверы. SSH-серверы являются наиболее распространенным типом серверов.

Принцип работы FritzFrog нельзя сравнивать с другими ботнетами P2P, поскольку он работает без файлов. Полезные данные собираются и выполняются только в памяти, как смогли определить эксперты Guardicore. FritzFrog также использует собственный запатентованный протокол P2P. Вредоносная программа находится в Язык программирования Google Golang написано. По словам Guardicore, нет никаких сомнений в том, что за FritzFrog стоит коллектив «высокопрофессиональных разработчиков программного обеспечения».

В случае атаки на жестком диске не остается никаких следов. FritzFrog создает бэкдор в виде открытого SSH-ключа. Это дает злоумышленникам постоянный доступ к компьютерам жертв. С начала кампании специалисты уже идентифицировали 20 различных версий исполняемого вредоносного ПО. В число жертв теперь входят более 500 серверов. Заражены компьютеры известных университетов и железнодорожной компании. Атаки также были нацелены на серверы, принадлежащие государственным учреждениям, финансовым учреждениям, медицинским центрам и многочисленным телекоммуникационным компаниям. Большинство зараженных узлов находится в США, Китае и Южной Корее. Но Индия и Европа также пострадали.

Многие маршрутизаторы предоставляют данные SSH

Что вы можете сделать, чтобы защитить себя от заражения FritzFrog? Чтобы узнать, не был ли сервер заражен Guardicore специальный скрипт предоставлено в распоряжение. В случае FritzFrog небезопасные пароли представляют угрозу безопасности сервера, поэтому Guardicore рекомендует использовать открытые ключи. Маршрутизаторы и устройства IoT часто делают SSH-трафик читаемым извне, что, по мнению FritzFrog, чревато. Поэтому вам следует отключить доступ по SSH, если он вам не нужен. Часто помогает смена порта SSH.

Интересное  Новая карта наступления в Мексике с двухпроцентным «рывком»

Атаки ботнета случаются снова и снова. Нередко количество зараженных систем исчисляется сотнями тысяч. Кто стоит за новым FritzFrog, на данный момент совершенно неясно. Тот факт, что команды могут быть отправлены с любого узла, чрезвычайно затрудняет отслеживание. По данным Guardicore, это также несопоставимо ни с одним известным вредоносным ПО. Максимум с Rakos, ботнетом P2P, который также был написан на Голанге и опубликован в 2016 году ESET анализирует был.


Только медийное адаптивное
Только медийное адаптивное
Только медийное адаптивное

Оставьте ответ

Ваш электронный адрес не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

elementum justo eget libero diam mattis quis, tristique fringilla Praesent in Nullam