IPStorm zagraża również urządzeniom Linux, Mac oraz Android

Specjaliści do spraw bezpieczeństwa alarmują. Wykryty w zeszłym roku botnet IPStorm, który atakował wcześniej wyłącznie komputery Windows, ewoluował w ostatnim czasie i infekuje obecnie również inne platformy, takie jak Linux, Mac oraz Android.

Malware

Co gorsze, liczba ataków tego typu zwiększyła się w ostatnim okresie czterokrotnie. I tak np. w zeszłym roku botnet infekował każdego miesiąca ok. 3 tys. urządzeń, a obecnie jest to już ponad 13 tysięcy urządzeń i można się spodziewać, że ich liczba będzie dalej rosnąć.

Wszystko to powoduje, że IPStorm traktowany jest obecnie jako jeden z najgroźniejszych botnetów, jaki grasuje po internecie. Chodzi tu zarówno o fakt, że zagraża on tak wielu platformom, jak i o to, że hakerzy wprowadzili do niego kolejne, niezwykle groźne rozwiązania. Dlatego jest trudny do wykryci i walka z nim przysparza wielu kłopotów.

Zobacz również:

  • Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA
  • Co trzecia firma w Polsce z cyberincydentem

Informatycy wykryli w botnecie IPStorm kilka unikalnych cech. Chodzi np. o fakt, że malware został napisany również w języku programowania Go. Narzędzie to jest co prawda dzisiaj dość popularne, jednak w chwili pojawienie się tego zagrożenia (czyli prawie trzy lata temu) było rzadko używane, dlatego było to wtedy swego rodzaju novum.

Ciekaw jest też sama nazwa zagrożenia, w skrócie IPStorm, co jest skrótem od słów InterPlanetary Storm. Chodzi tu o protokół peer-to-peer IPFS (InterPlanetary File System), którego botnet używa do komunikowania się z zainfekowanymi systemami, w tym do przekazywania mu poleceń.

Informatycy z firm Bitdefender i Barracuda donoszą, że IPStorm atakuje i infekuje systemy Android skanując najpierw internet w poszukiwaniu urządzeń, których porty ADB (Android Debug Bridge) zostały otwarte i są dostępne z zewnątrz. Z kolei urządzenia Linux i Mac są infekowane po przeprowadzeniu przez hakera standardowego ataku słownikowego na świadczone przez nie usługi SSH, mającego na celu odgadnięcia ich nazwy użytkownika i hasła.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200