Компания Symantec провела (http://www.symantec.com/connect/blogs/iot-worm-used-mine-cry...) анализ степени поражения систем червём Linux.Darlloz. Червь был выявлен (http://www.opennet.me/opennews/art.shtml?num=38547) в ноябре прошлого года и воспринимался как малоопасный прототип, так как для его распространения использовалась база из нескольких десятков типовых паролей и эксплоит для уязвимости с CGI-режиме PHP, исправленной (http://www.opennet.me/opennews/art.shtml?num=33765) два года назад. Тем не менее, сканирование всего диапазона IP-адресов, показало, что на конец февраля червём Linux.Darlloz было поражено почти 32 тысяч систем.
Присутствие червя удалось идентифицировать благодаря тому, что после проникновения в систему червь запускает http-сервер на порту 58455 и отдаёт исполняемый файл со своей копией по фиксированному пути. Червь изначально рассчитан на поражение устройств, постоянно подключенных к сети и остающихся без внимания пользователей, которые часто оставляют неизменными заводские параметры входа. В частности, червь поражает домашние рутеры, телеприставки, web-камеры и сетевые принтеры на базе архитектур x86, ARM, MIPS и PowerPC. Тем не менее, 43% поражённых систем составили работающие под управлением Linux компьютеры и серверы на базе архитектуры x86, и только 38% - специализированные устройства.
Интересно, что в качестве одной из функций червя является майнинг криптовалюты Mincoins и Dogecoins , при этом злоумышленникам удалось заработать на этом всего около 200 долларов.
URL: http://www.symantec.com/connect/blogs/iot-worm-used-mine-cry...
Новость: http://www.opennet.me/opennews/art.shtml?num=39373