• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Контакты
  • Новости

    Тысячи Linux-девайсов атакованы ботнетом Rakos

    Новый вредонос Rakos, разработанный для Linux-подобных систем,  вновь атаковал несколько тысяч устройств. Исследователи пока не смогли обнаружить реальную вредоносную активность, связанную с ботнетом, но они уверены, что с его помощью можно проводить мощнейшие DDoS атаки.

    Впервые о Rakos заговорили в декабре прошлого года, малварь была обнаружена силами ESET. Основное предназначение вредоноса – проведение брутфорс атак на Linux-девайсы по SSH-протоколу. Эксперты по информационной безопасности, проанализировав этот случай, отметили, что взломанные компьютеры не использовались для спам-кампаний или DDoS-атак, чего было ожидать.

    Не так давно исследователи безопасности из Morphus Labs (Бразилия) развернули ряд приманок, которые моментально атаковал Rakos. Более глубокий анализ показал, что ботнет захватил около 8 300 устройств, расположенных в 178 странах за сутки.

    Rakos состоит из ботов и C&C серверов, но поскольку это одноранговая бот-сеть, некоторые зараженные машины могут играть обе эти роли. Боты Rakos получают список IP-адресов с C&C сервера, после чего атакуют эти хосты через SSH-протокол. Каждое скомпрометированное устройство, в свою очередь, будет нацелено на другие устройства. Ботнет отличается «временными» атаками, ведь заражение перестает быть постоянным после перезагрузки взломанного компьютера.

    Тысячи Linux-девайсов атакованы ботнетом Rakos

    Исследователям из Morphus Labs удалось проанализировать ботнет, воспользовавшись  сканерами и вводя поддельные узлы в качестве сенсоров. Данные, собранные в течение 72 часов, показали наличие чуть более 25000 уникальных зараженных компьютеров, то есть примерно 8300 в день. В этот перечень также вошли 300 машин, работающих в качестве C&C серверов.

    Больше всего пострадал Китай (3 300 узлов), за ним идут Вьетнам, Тайвань, Россия, Таиланд, Бразилия, Индия и США, в которых было расположено чуть меньше 1000 атакованных девайсов.

    По утверждению экспертов, более 45% взломанных устройств оказались Raspberry Pi, затем идут OpenELEC (Open Embedded Linux Entertainment Center) системы, которые также часто применяются на Raspberry Pi. На третьем месте, как и ожидалось, оказались точки беспроводного доступа от Ubiquiti Networks, которые хакеры любят атаковать больше всего.

    Стать жертвой ботнета Rakos сегодня могут все, кто пренебрегает установкой надежных паролей. К сожалению, решить этот вопрос в случае с OpenELEC будет более проблематично, так как юзеры не могут изменить SSH-пароли, установленные здесь по умолчанию.

    8 тысяч ботов – не большая цифра, но в Morphus Labs опасаются повторения в ближайшем будущем истории, подобной с DDoS-ботнетом Mirai. Бот-сеть Mirai недавно воспользовалась таким же количеством взломанных девайсов, чтобы атаковать один из американских колледжей. В итоге максимальная скорость DDoS составляла 37 тысяч запросов в секунду, а продолжительность – 54 часа.

    Пока доказательств вредоносной активности, исходящей от Rakos, найти не удалось, за исключением брутфорса через SSH. По мнению директора по исследованиям в Morphus Labs, Ренато Мариньо, ботнет готовят к продаже либо для оказания специфических услуг.