Исследователи IBM X-Force сообщили, что им удалось обнаружить новую версию IoT-малвари Mirai, содержащую модуль для майнинга Bicoin. Данная версия вредоноса появилась в поле зрения специалистов 20 марта 2017 года, но уже 27 марта малварь исчезла с радаров.

Специалисты полагают, что модуль для майнинга был лишь экспериментом со стороны операторов вредоноса. Судя по всему, эксперимент завершился сразу же, как только злоумышленники осознали, что в их распоряжении имеются лишь IoT-устройства (роутеры, камеры наблюдения, DVR-системы и так далее), чья «мощность» примерно сопоставима с компьютерами 80-х годов, и для майнинга криптовалюты этого определенно недостаточно. Исследователи предполагают, что добиться хоть каких-то результатов в данной области возможно только заразив действительно большое количество IoT-устройств, но даже этот сценарий представляется им маловероятным.

После того как в октябре 2016 года исходные коды Mirai были открыто опубликованы на хакерском форуме, только ленивый не попытался построить на базе Mirai собственный ботнет из «умных» дейвайсов. За прошедшее время специалисты обнаруживали десятки ботнетов и разновидностей Mirai, и образчик со встроенным модулем для майнинга стал лишь одним из многих. При этом специалисты IBM X-Force подчеркивают, что майнинговый модуль ни разу не был использован по назначению. Похоже, операторы малвари довольно быстро осознали всю тщетность этой затеи и решили даже не пытаться.

Исследователи пишут, что данная версия Mirai предназначалась для заражения 64-битных устройств на базе BusyBox. Вредоноса удалось отследить до веб-консоли управления на китайском языке (на иллюстрации ниже). Исходя из этих данных, аналитики делают вывод, что функцию майнера в Mirai попытались добавить неизвестные китайские хакеры.



Оставить мнение