Изследовател по компютърна сигурност се е натъкнал на пореден вариант

...
Изследовател по компютърна сигурност се е натъкнал на пореден вариант
Коментари Харесай

Вариант на Mirai атакува Arc процесори

Изследовател по компютърна сигурност се е натъкнал на следващ вид на ботнета Mirai, който нападна предходната година мрежата на Dyn.Този нов вид, наричан Okiru, се отличава от всичко познато до момента – това е първата целенасочена офанзива към ARC (Argonaut RISC Core) процесори, ориентирани към вградени устройства. Това са 32-битови чипове, употребявани необятно в SoC устройства, ориентирани към предпазване на данни, мобилни, автомобилни и IoT приложения. Всяка година биват доставяни по над 1.5 млн. такива процесори. Ботнетът е бил открит от експерт от MalwareMustDie. Той е и индивидът разкрил първи първия вид на Mirai през август 2016. На страниците на Reddit той изяснява, че въпреки и главните им функции – провеждането на DDoS офанзиви – да са сходни, Mirai и Okiru се разграничават доста в конфигурационните си характерности.

В края на предходната седмица, Okiru е показвал към момента ниски равнища на засичане във Virus Total. Изглежда, също тъй че създателите на опасността наблюдават новините деликатно. Минути след формалното известие за появяването на ботнета от страна Пиерлуиджи Паганини от Агенцията за мрежова и осведомителна сигурност към Европейски Съюз ENISA, уеб сайтът му е подложен на сериозна DDoS офанзива, траяла един час, което е доказано и от италианския CERT екип.

Това е втори ботнет на основата на Mirai, чиито първоначален код към този момент беше оповестен в открит тип в Интернет. В края на предходната година, експерти се натъкнаха на Satori, който съумява да инфектира повече от 280 000 устройства за интервал от 12 часа.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР