Червь Hajime управляется посредством P2P и заражает IoT-устройства

Червь Hajime управляется посредством P2P и заражает IoT-устройства

Червь Hajime управляется посредством P2P и заражает IoT-устройства

После публикации исходных кодов трояна Mirai специалисты компании Rapidity Networks решили изучить как саму малварь, так и понаблюдать, что будут делать с исходниками IoT-вредоноса другие хакеры. Специалисты запустили ряд серверов-приманок по всему миру и принялись собирать данные.

Вскоре исследователи с удивлением поняли, что наблюдают совсем не Mirai. 5 октября 2016 года был обнаружен вредонос Hajime – червь, который на первый взгляд очень походил на Mirai, но более детальное изучение показало, что эту угроза значительно серьёзнее.

Если Mirai по-японски значит «будущее», то Hajime означает «начало».

Исследователи пишут (PDF), что Hajime использует механизм заражения, поделенный на три этапа. Кроме того, угроза недаром названа червем: Hajime умеет размножаться самостоятельно. Сначала червь атакует 23 порт, пытаясь брутфорсом подобрать логин и пароль к системе. Наиболее распространенные сочетания учетных данных жестко закодированы в коде Hajime, пишет xakep.ru. Если 23 порт закрыт, или атака не удается, малварь оставляет попытки и переходит к следующему IP-адресу. Если же брутфорс прошел успешно, червь выполняет на устройстве следующие команды:

enable
system
shell
sh
/bin/busybox ECCHI

Таким образом вредонос определяет, что он точно попал в Linux-систему. Согласно данным Rapidity Networks, малварь атакует платформы ARMv5, ARMv7, Intel x86-64, MIPS и little-endian, то есть масштабы его деятельности значительно шире, чем у похожих IoT-угроз.

После Hajime переходит к следующей стадии атаки. Он скачивает 484-байтный ELF-файл и запускает его, тем самым открывая соединение с сервером атакующих. С сервера малварь получает новый бинарник и также его выполняет. На следующей стадии атаки данный файл используется для установления соединения с PSP-сетью с применением протокола DHT. Посредством P2P, используя DHT и uTP, вредонос загружает другие пейлоуды.

Исследователи отмечают, что Hajime похож сразу на несколько других угроз. Так, червь использует P2P, как и троян Rex; он имеет списки комбинаций логинов и паролей для брутфорса случайных IP-адресов и распространяется самостоятельно, как Miari; а также использует механизм заражения, состоящий из нескольких стадий, подобно NyaDrop. При этом Hajime написан на C, а не на Go, как Rex. Он использует P2P, а не работает с управляющими серверами напрямую, как Mirai. К тому же вредонос опасен для множества разных платформ, тогда как NyaDrop атакует лишь девайсы на архитектуре MIPS.

Судя по жестко закодированным в коде Hajime учетным данным, червь атакует камеры видеонаблюдения, роутеры и DVR-системы. Если точнее, малварь представляет угрозу для устройств компаний Dahua Technologies и ZTE Corporation, а также для оборудования ряда других фирм, которые выпускают продукты (в основном DVR-системы), в результате white-label партнерства с компанией XiongMai Technologies.

Специалисты Rapidity Networks предполагают, что автор Hajime, скорее всего, европеец, который начал разработку вредоноса еще в 2013 году, хотя «релиз» червя состоялся лишь в сентябре 2016 года.

«Хотя Hajime и Mirai оба используют схожую тактику для распространения на новые хосты, на самом деле, логика сканирования и размножения, судя по всему, была позаимствована ими у qBot. Если мы верно вычислили дату первого запуска Hajime, [Пнд, 26 Сен 2016 08:41:54 GMT], это произошло через пару дней после публикации исходных кодов Mirai. Тем не менее, крайне маловероятно, что Hajime содержит какой-либо код Mirai», — добавляют исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выручка Selectel в 2024 году выросла на 29% и составила 13,2 млрд рублей

По итогам 2024 года общая выручка Selectel достигла 13,2 млрд рублей, что на 29% больше по сравнению с 2023 годом. Основным драйвером роста стали облачные сервисы, на долю которых пришлось 11,4 млрд рублей — прирост по сравнению с предыдущим годом составил 32%.

Клиентская база компании также продолжила расти: число клиентов достигло 27,8 тыс., увеличившись на 3,8 тыс. по сравнению с 2023 годом. Примечательно, что приток новых клиентов за 2024 год удвоился.

Среди новых клиентов Selectel выделяет компанию КАМА — разработчика российского электромобиля «Атом», а также девелопера Level Group. Последний смог сократить затраты на ИТ-инфраструктуру на 30% благодаря миграции в частное облако Selectel.

Клиентская база компании остаётся диверсифицированной по размеру — среди клиентов есть крупные, средние и малые бизнесы. Однако наибольший прирост выручки показали именно крупные заказчики — рост составил 48%. При этом 15% общей выручки приходится на пятёрку крупнейших клиентов.

Наиболее активными отраслями остаются ИТ, розничная торговля и медиа — вместе они обеспечивают 63% от общего объёма поступлений.

Selectel продолжает инвестировать в развитие собственной инфраструктуры и обновление оборудования. Капитальные вложения за 2024 год составили 5,9 млрд рублей. Из них 3,8 млрд рублей было направлено на закупку серверного оборудования, а ещё 1,9 млрд рублей — на развитие дата-центров, в частности площадки ЦОД «Юрловский».

В течение года компания также представила собственную серверную операционную систему с преднастроенным и оптимизированным программным обеспечением, что позволило снизить нагрузку на ИТ-персонал заказчиков. Кроме того, Selectel разработал и выпустил серверное оборудование под собственной торговой маркой. Эти решения доступны как для аренды в дата-центрах компании, так и для установки на площадке заказчика.

Ещё одним достижением стало получение аккредитации регистратора доменных имён в зонах .RU и .РФ.

Наконец, компания запустила платформенный сервис для работы с приложениями на базе «1С» — как для корпоративных пользователей, так и для разработчиков. Новый сервис нацелен на повышение эффективности и оптимизацию работы с продуктами «1С».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru