| 0 |
|
Устройства IoT, веб-камеры или видеорегистраторы, работающие под управлением Linux с открытым беспаролевым (или с паролями по умолчанию) доступом по протоколу Telnet (Teletype Network), стали объектами кибератаки с использованием вредоносной программы, получившей название ELF Linux/Mirai.
Этот вредоносный код превращает пораженное устройство в узел сети ботнет, применяемой для организации распределенных атак отказом в предоставлении сервиса (DDoS).
Если инфицирование ELF Linux/Mirai прошло успешно, программа остаётся только в оперативной памяти и уничтожается при перезагрузке системы. Это существенно усложняет обнаружение вируса и анализ его кода. Скрытности способствует и то, что троянец может первое время пребывать в «спящем» состоянии, не предпринимая активных действий.
Тем не менее, как заявляет ресурс MalwareMustDie, очевидно, что главными целями ELF Linux/Mirai являются организация сетей ботов и быстрое распространение на другие IoT-устройства с использованием сканера Telnet.
Эксперты сообщают о подтверждённых случаях реальных атак ELF Linux/Mirai в Сети. Они предупреждают, что многие антивирусные продукты все ещё неспособны обнаружить этот вредоносный код и рекомендуют всем обеспокоенным безопасностью своего IoT-оборудования убедиться в отсутствии на нем открытой и работающей службы Telnet.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

