MalwareMustDie , NPO [1] [2] como un grupo de trabajo de investigación de seguridad de whitehat que se lanzó en agosto de 2012. MalwareMustDie es una organización sin fines de lucro registrada como un medio para profesionales de TI e investigadores de seguridad reunidos para formar un flujo de trabajo para reducir la infección de malware en Internet . El grupo es conocido por su blog de análisis de malware. [3] Tienen una lista [4] de investigación de malware de Linux y análisis de botnets que han completado. El equipo comunica información sobre el malware en general y aboga por una mejor detección del malware de Linux . [5]
Abreviatura | Trituradora |
---|---|
Formación | 28 de agosto de 2012 |
Tipo | |
Propósito |
|
Sede | Japón , Alemania , Francia , Estados Unidos |
Región | Global |
Afiliación | <100 |
Sitio web | www |
MalwareMustDie es también conocida por sus esfuerzos en el análisis original para un nuevo surgió malware o botnet, el intercambio de su código fuente malware encontrado [6] a la industria de las fuerzas del orden y la seguridad, las operaciones para desmantelar varias infraestructuras malicioso, [7] [8] técnica Surgieron un análisis de los métodos de infección de malware específicos y los informes sobre los ciberdelitos.
Varias amenazas de Internet notables que fueron descubiertas y anunciadas por primera vez por MalwareMustDie son:
- Prison Locker [9] ( ransomware )
- Mayhem [10] [11] (botnet de Linux)
- Botnet Kelihos v2 [12] [13]
- ZeusVM [14]
- Análisis de la botnet Darkleech [15]
- KINS (Kit de herramientas para el crimen)
- Cookie Bomb [16] ( redireccionamiento de tráfico PHP malicioso )
- Mirai [17] [18] [19] [20]
- LuaBot [21] [22]
- NyaDrop [23] [24]
- NewAidra o IRCTelnet [25] [26] [27]
- Torlus también conocido como Gafgyt / Lizkebab / Bashdoor / Qbot / BASHLITE ) [28]
- LightAidra [29]
- PNScan [30] [31] [32]
- Bot STD
- Botnets Kaiten [33] [34] ( Linux DDoS o malware de Linux de botnet de proxy malicioso )
- ChinaZ ( troyano DDoS de China )
- Xor DDoS [35] [36] [37] (troyano DDoS de China)
- IpTablesx [38] (troyano DDoS de China)
- DDoSTF [39] (troyano DDoS de China)
- DESDownloader [40] (troyano DDoS de China)
- Red de bots Cayosin DDoS [41] [42] [43]
- DDoSMan [44] [45] [46] (troyano DDoS de China)
- Botnet AirDropBot DDoS [47] [48] [49]
- Botnet Mirai FBot DDoS [50] [51] [52]
- Botnet Kaiji IoT DDoS / bruter [53] [54] [55]
MalwareMustDie también ha estado activo en el análisis de la vulnerabilidad de la amenaza del vector del cliente. Por ejemplo, Adobe Flash CVE - 2013-0634 (exploit SWF LadyBoyle) [56] [57] y otras vulnerabilidades no reveladas de Adobe en 2014 han recibido reconocimientos de seguridad para investigadores de seguridad independientes de Adobe. [58] Otra vulnerabilidad investigada por el equipo fue la ingeniería inversa de una prueba de concepto para un caso de puerta trasera ( CVE - 2016-6564 ) de una marca de dispositivo de teléfono Android que luego se descubrió que afectaba a 2 mil millones de dispositivos. [59]
La actividad reciente del equipo todavía se puede ver en varias divulgaciones de amenazas, por ejemplo, el ataque de malware patrocinado por el estado "FHAPPI", [60] el hallazgo del primer malware de procesador ARC, [61] [62] [63] y " Strudel "análisis de amenazas (esquema de robo de credenciales). [64] El equipo continúa publicando nuevas investigaciones de malware para Linux en Twitter y su subreddit.
Referencias
- ^ Jorg Thoma (3 de marzo de 2013). "Nachts nehmen wir Malware-Seiten hoch" . Golem.de . Consultado el 3 de marzo de 2013 .
- ^ Darren Pauli (12 de septiembre de 2013). "El ascenso de los sombreros blancos" . Noticias de TI . Consultado el 12 de septiembre de 2013 .
- ^ "MalwareMustDie! · Blog de investigación de malware de MMD" . blog.malwaremustdie.org .
- ^ unixfreaxjp (22 de noviembre de 2016). "Lista de investigación de malware de Linux actualizada" . MalwareMustDie . Consultado el 22 de noviembre de 2016 .
- ^ Emiliano Martinez (11 de noviembre de 2014). "virustotal + = información ELF detallada" . Virus Total . Consultado el 11 de noviembre de 2014 .
- ^ Ram Kumar (4 de junio de 2013). "Ransomware, IRC Worm, Zeus, códigos fuente de Botnets compartidos en Torrent de Alemania" . E Hacking News . Consultado el 4 de junio de 2013 .
- ^ Catalin Cimpanu (24 de junio de 2016). "Grupo ucraniano puede estar detrás del nuevo malware DELoader" . Softpedia . Consultado el 24 de junio de 2016 .
- ^ UnderNews Actu (27 de julio de 2013). "Malware debe morir: Operación Tango Down - sur des sites russes malveillants" . undernews.fr . Consultado el 27 de julio de 2013 .
- ^ Dan Goodin (7 de enero de 2014). "Los investigadores advierten sobre ransomware nuevo y más malo con criptografía irrompible" . Ars Technica . Consultado el 7 de enero de 2014 .
- ^ Ionut Ilascu (10 de octubre de 2014). "Mayhem Botnet se basa en Shellshock Exploit para expandirse" . Softpedia . Consultado el 10 de octubre de 2014 .
- ^ Michael Mimoso (9 de octubre de 2014). "Shellshock exploits propagación de Mayhem Botnet Malware" . Publicación de amenazas . Consultado el 9 de octubre de 2014 .
- ^ Michael Mimoso (28 de agosto de 2013). "Kelihos confiando en listas negras de CBL para evaluar nuevos bots" . Publicación de amenazas . Consultado el 28 de agosto de 2013 .
- ^ Eduard Kovacs (13 de noviembre de 2013). "Segunda versión de la botnet Hlux / Kelihos" . Softpedia . Consultado el 13 de noviembre de 2013 .
- ^ Ionut Ilascu (6 de julio de 2015). "Se espera que aumenten las infecciones con el malware bancario ZeusVM cuando se filtre el kit de construcción" . Softpedia . Consultado el 6 de julio de 2015 .
- ^ Revista Info Security (5 de abril de 2013). "Darkleech infecta 20.000 sitios web en solo unas pocas semanas" . www.infosecurity-magazine.com . Consultado el 5 de abril de 2013 .
- ^ Brian Prince (19 de agosto de 2013). "Los ataques de CookieBomb comprometen sitios legítimos" . www.securityweek.com . Consultado el 19 de agosto de 2013 .
- ^ njccic (28 de diciembre de 2016). "Mirai Botnet" . La Célula de Integración de Comunicaciones y Ciberseguridad de Nueva Jersey (NJCCIC) . Consultado el 28 de diciembre de 2016 .
- ^ Odisseus (5 de septiembre de 2016). "Linux / Mirai ELF, cuando se recicla el malware, podría ser peligroso" . www.securityaffairs.co . Consultado el 5 de septiembre de 2016 .
- ^ Allan Tan (12 de diciembre de 2014). "DDOS impulsado por bots se cierne sobre los bancos de Asia" . www.enterpriseinnovation.net . Consultado el 12 de diciembre de 2014 .
- ^ Johannes B. Ullrich, Ph.D. (3 de octubre de 2016). "La corta vida de un DVR vulnerable conectado a Internet" . www.isc.sans.edu . Consultado el 3 de octubre de 2016 .
- ^ Catalin Cimpanu (5 de septiembre de 2016). "LuaBot es el primer malware DDoS codificado en plataformas Linux dirigidas a Lua" . Softpedia . Consultado el 5 de septiembre de 2016 .
- ^ Catalin Cimpanu (17 de septiembre de 2016). "El autor de LuaBot dice que su software malicioso" no es dañino " " . Softpedia . Consultado el 17 de septiembre de 2016 .
- ^ David Bisson (17 de octubre de 2016). "NyaDrop explota la inseguridad de Internet de las cosas para infectar dispositivos Linux con malware" . Graham Cluley . Consultado el 17 de octubre de 2016 .
- ^ Catalin Cimpanu (14 de octubre de 2016). "Un nuevo troyano de Linux llamado NyaDrop amenaza el panorama de IoT" . Softpedia . Consultado el 14 de octubre de 2016 .
- ^ Charlie Osborne (1 de noviembre de 2016). "Los piratas informáticos lanzan nuevo malware para el sucesor de la botnet Mirai" . ZDNET . Consultado el 1 de noviembre de 2016 .
- ^ Ken Briodagh (1 de noviembre de 2016). "Security Blogger identifica la próxima vulnerabilidad de IoT, esta vez en el sistema operativo Linux" . www.iotevolutionworld.com . Consultado el 1 de noviembre de 2016 .
- ^ John Leyden (31 de octubre de 2016). "¿Un sucesor de Mirai? El malware recién descubierto tiene como objetivo crear una nueva botnet de IoT" . El registro . Consultado el 31 de octubre de 2016 .
- ^ Liam Tung (25 de septiembre de 2014). "Primeros ataques con el error shellshock Bash descubierto" . ZDNet . Consultado el 25 de septiembre de 2014 .
- ^ John Leyden (9 de septiembre de 2014). "¿Usar el kit de redes domésticas? El bot DDoS está DETRÁS ... y ha EVOLUCIONADO" . El registro . Consultado el 9 de septiembre de 2014 .
- ^ Pierluigi Paganini (25 de agosto de 2016). "El troyano Linux.PNScan ha vuelto para comprometer los enrutadores e instalar puertas traseras" . securityaffair.co . Consultado el 25 de agosto de 2016 .
- ^ SecurityWeek News (24 de agosto de 2016). "Linux Trojan Brute Forces Routers para instalar puertas traseras" . www.securityweek.com . Consultado el 24 de agosto de 2016 .
- ^ Catalin Cimpanu (25 de agosto de 2016). "El troyano PNScan Linux resurge con nuevos ataques dirigidos a enrutadores en la India" . Softpedia . Consultado el 25 de agosto de 2016 .
- ^ John Leyden (30 de marzo de 2016). "Los malhechores de Infosec están vendiendo malware que dejará KO a su enrutador" . El registro . Consultado el 30 de marzo de 2016 .
- ^ Steve Ragan (22 de febrero de 2016). "Linux Mint hackeado: datos comprometidos a la venta, descargas ISO bloqueadas (con Kaiten)" . CSO Online . Consultado el 22 de febrero de 2016 .
- ^ Ionut Ilascu (9 de abril de 2015). "El grupo utiliza más de 300.000 contraseñas únicas en ataques de fuerza bruta de inicio de sesión SSH" . Softpedia . Consultado el 9 de abril de 2015 .
- ^ Lucian Constantin (6 de febrero de 2015). "El malware Sneaky Linux viene con un sofisticado rootkit personalizado" . PC World . Consultado el 6 de febrero de 2015 .
- ^ Liam Tung (30 de septiembre de 2015). "La botnet impulsada por Linux genera ataques gigantes de denegación de servicio" . ZDNet . Consultado el 30 de septiembre de 2015 .
- ^ Jorg Thoma (4 de septiembre de 2014). "DDoS-Malware auf Linux-Servern entdeckt" . Golem.de . Consultado el 4 de septiembre de 2014 .
- ^ Catalin Cimpanu (6 de enero de 2016). "Malware de Windows y Linux vinculado a la herramienta DDoS china" . Softpedia . Consultado el 6 de enero de 2016 .
- ^ Amenaza emergente (25 de junio de 2014). "Resumen de la actualización del conjunto de reglas diarias de Proofpoint Emerging Threat 2015/06/25" . Proofpoint . Consultado el 25 de junio de 2015 .
- ^ Pierluigi Paganini, Odisseus y Unixfreaxjp (9 de febrero de 2019). "Exclusivo - MalwareMustDie Team analizó Cayosin Botnet y su ecosistema criminal" . www.securityaffairs.co . Consultado el 9 de febrero de 2019 .
- ^ Paul Scott (3 de febrero de 2019). "¡La tragedia golpea! Cayosin Botnet combina Qbot y Mirai para provocar un comportamiento errático" . perchsecurity.com . Consultado el 3 de febrero de 2019 .
- ^ Curtis Franklin Jr. (4 de febrero de 2019). "Nueva botnet muestra la evolución de la tecnología y la cultura criminal" . www.darkreading.com . Consultado el 4 de febrero de 2019 .
- ^ Pierluigi Paganini, Odisseus (2 de abril de 2019). "ROMPIENDO: nueva actualización sobre el malware DDoS'er Linux / DDoSMan ELF basado en Elknot" . www.securityaffairs.co . Consultado el 2 de abril de 2019 .
- ^ Cyware (1 de abril de 2019). "La nueva amenaza de Linux / DDosMan surgió de una evolución del antiguo Elknot" . www.cyware.com . Consultado el 1 de abril de 2019 .
- ^ SOC Prime (1 de abril de 2019). "ELF chino prepara nuevos ataques DDoS" . www.socprime.com . Consultado el 1 de abril de 2019 .
- ^ Pierluigi Paganini (30 de septiembre de 2019). "Análisis de un nuevo malware de IoT denominado Linux / AirDropBot" . Asuntos de seguridad . Consultado el 30 de septiembre de 2019 .
- ^ Adm1n (10 de octubre de 2019). "IoT Malware Linux / AirDropBot: lo que se descubrió" . 10 de octubre de 2019 . Consultado el 10 de octubre de 2019 .
- ^ MalBot (1 de octubre de 2019). "Linux AirDropBot Samles" . Noticias de malware . Consultado el 1 de octubre de 2019 .
- ^ Día de Bretaña (3 de abril de 2020). "Linux Malware: la verdad sobre esta creciente amenaza" . Seguridad Linux . Consultado el 3 de abril de 2020 .
- ^ Pierluigi Paganini (26 de febrero de 2020). "Fbot resurgió, el backstage" . Asuntos de seguridad . Consultado el 26 de febrero de 2020 .
- ^ Patrice Auffret (4 de marzo de 2020). "Analizando los dispositivos infectados Mirai-FBot encontrados por MalwareMustDie" . ONYPHE - Su SIEM de Internet . Consultado el 4 de marzo de 2020 .
- ^ Silviu Stahie (7 de mayo de 2020). "El nuevo malware de Kaiji Botnet apunta a IoT, pero 'nuevo' no significa 'indetectable ' " . Bulevar de seguridad . Consultado el 7 de mayo de 2020 .
- ^ Carlton Peterson (6 de mayo de 2020). "Los investigadores encuentran nueva botnet Kaiji dirigida a dispositivos IoT, Linux" . Industria de semiconductores . Consultado el 7 de mayo de 2020 .
- ^ Catalin Cimpanu (5 de mayo de 2020). "El nuevo malware de Kaiji se dirige a los dispositivos de IoT a través de ataques de fuerza bruta SSH" . ZDNet . Consultado el 7 de mayo de 2020 .
- ^ Boris Ryutin, Juan Vazquaez (17 de julio de 2013). "Desbordamiento de montón de expresión regular de Adobe Flash Player CVE-2013-0634" . Rapid7 . Consultado el 17 de julio de 2013 .
- ^ WoW en Zataz.com (10 de febrero de 2013). "Gondad Exploit Pack agrega soporte Flash CVE-2013-0634" . Blog de Eric Romang en zataz.com . Consultado el 10 de febrero de 2013 .
- ^ Equipo de Adobe (1 de febrero de 2014). "Reconocimientos de seguridad de Adobe.com (2014)" . Adobe.com . Consultado el 1 de febrero de 2014 .
- ^ Jeremy Kirk (21 de noviembre de 2016). "Más firmware dudoso encontrado en dispositivos Android" . www.bankinfosecurity.com . Consultado el 21 de noviembre de 2015 .
- ^ Pierluigi Paganini (21 de marzo de 2017). "Intento de espionaje político sucio detrás de la campaña FHAPPI" . securityaffair.co . Consultado el 21 de marzo de 2017 .
- ^ Sra. Smith (15 de enero de 2018). "Mirai Okiru: nueva botnet DDoS apunta a dispositivos IoT basados en ARC" . CSO Online . Consultado el 15 de enero de 2018 .
- ^ Mohit Kumar (15 de enero de 2018). "La nueva botnet Mirai Okiru apunta a dispositivos que ejecutan procesadores ARC ampliamente utilizados" . Noticias de hackers . Consultado el 15 de enero de 2018 .
- ^ John Leyden (16 de enero de 2018). "La nueva especie de botnet Mirai 'Okiru' busca un kit basado en ARC" . El registro . Consultado el 16 de enero de 2018 .
- ^ Francesco Bussoletti (11 de febrero de 2019). "La ciberdelincuencia lanzó un proceso de recolección de credenciales masivo, aprovechando una botnet de IoT" . www.difesaesicurezza.com . Consultado el 11 de febrero de 2019 .