Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов - «Новости» » Интернет технологии
sitename
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
Свежий баг используется для внедрения руткитов на устройства Cisco - «Новости»
Свежий баг используется для внедрения руткитов на устройства Cisco - «Новости»
Октябрьские обновления для Windows 11 нарушают работу localhost - «Новости»
Октябрьские обновления для Windows 11 нарушают работу localhost - «Новости»
Минцифры и ФАС требуют от Apple возможности использования российских поисковиков - «Новости»
Минцифры и ФАС требуют от Apple возможности использования российских поисковиков - «Новости»
Для восстановления аккаунта Google можно будет использовать доверенные контакты - «Новости»
Для восстановления аккаунта Google можно будет использовать доверенные контакты - «Новости»
Открытое обращение к министру цифрового развития от основателя «Хакера» - «Новости»
Открытое обращение к министру цифрового развития от основателя «Хакера» - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов - «Новости»

Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль. Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществить sinkhole управляющего сервера.


Впервые об этой версии PlugX стало известно в 2023 году, из отчета компании Sophos. Тогда исследователи рассказывали, что малварь активизировалась еще в 2019 году, а PlugX обзавелся функциональностью, которая позволяла ему автоматически заражать USB-накопители. Такие зараженные накопители атаковали любую новую машину, к которой подключались, что позволяло малвари распространяться самостоятельно, без вмешательства пользователей.


В целом ИБ-экспертам было известно о существовании PlugX с 2008 года. Считается, что этот вредонос был создан в Китае и использовался различными «правительственными» хак-группами.


Некоторое время назад, по неизвестным исследователям причинам, авторы червя забросили IP-адрес (45.142.166[.]112), который использовался в качестве управляющего сервера для вредоноса. Поскольку зараженные машины больше никто не контролировал, червь PlugX фактически перестал существовать.


Однако, как сообщили на этой неделе специалисты компании Sekoia, червь продолжал функционировать на неопределенном количестве машин, которое, скорее всего, исчисляется миллионами.


За 7 долларов исследователи приобрели упомянутый IP-адрес, который забросили операторы малвари, и создали собственную серверную инфраструктуру, имитирующую поведение управляющего сервера, чтобы sinkhole'ить весь трафик вредоноса и предотвратить его использование в преступных целях.


С тех пор сервер экспертов продолжает получать трафик PlugX, и каждый день с ним связываются от 90 000 до 100 000 уникальных IP-адресов. В общей сложности за полгода эксперты Sekoia зафиксировали около 2,5 млн запросов с уникальных IP-адресов в 170 странах мира.





Подобные запросы являются стандартными практически для любой малвари и обычно происходят с регулярными интервалами (от нескольких минут до нескольких дней). Хотя количество IP-адресов напрямую не указывает на число зараженных PlugX машин, объем трафика позволяет предположить, что червь по-прежнему активен на тысячах или даже миллионах устройств.


Наибольшее количество зараженных компьютеров сосредоточено в Нигерии, за которой следуют Индия, Индонезия, Великобритания, Ирак и США.





Судя по всему, 80% всех заражений PlugX пришлось на 15 стран мира. Хотя на первый взгляд страны-лидеры по количеству заражений не имеют сходства, похоже, все они могли иметь стратегическое значение для Китая.


Исследователи предполагают, что изначально целью кампании был сбор разведданных, которые китайское правительство могло бы использовать для достижения собственных целей. Однако потом PlugX  распространился по всему миру,  и использовать малварь стали и другие хакеры, включая операторов вымогателей и финансово мотивированные группировки.


«Изначально мы думали, что столкнемся с несколькими тысячами жертв, как в случае с нашими обычными sinkhole'ами, — рассказывают исследователи. — Однако, развернув простой веб-сервер, мы обнаружили непрерывный поток HTTP-запросов, изменяющийся в зависимости от времени суток».


При этом в Sekoia предупреждают, что другие разновидности PlugX по-прежнему остаются активными, используя как минимум три других управляющих сервера, о которых известно ИБ-специалистами. Хотя есть признаки того, что один из них также мог быть кем-то заблокирован.


Исследователи отмечают, что червь по-прежнему может быть захвачен другими злоумышленниками, которые, например, сумеют внедриться в канал связи между сервером и зараженными устройствами.


Эта угроза ставит перед правительствами пострадавших стран выбор. Так, они могут сохранить статус-кво, не предпринимая никаких действий, или попытаться активировать встроенную в PlugX команду самоуничтожения, которая поможет обезопасить зараженные компьютеры. Кроме того, при выборе последнего варианта, можно попытаться очистить не только саму зараженную машину, но и добавить малвари новую функциональность для обезвреживания всех зараженных USB-накопителей, которые будут подключаться к системе в будущем.


Так как червь поражает диски, исследователи отмечают, что удаление вредоноса с зараженных машин чревато и уничтожением хранящихся на них данных. С другой стороны, если оставить все как есть, червь может начать свое размножаться снова, к тому же, велики риски повторных заражений.


Еще больше процесс принятия решений усложняет тот факт, что даже если очистить все доступные зараженные машины, червь неизбежно «выживет» в системах, которые не подключены к сети.


«Учитывая потенциальные юридические проблемы, которые могут возникнуть при проведении широкомасштабной кампании по очистке [зараженных систем], предполагающей отправку произвольной команды на рабочие станции, которые нам не принадлежат, мы решили оставить решение этого вопроса на усмотрение региональных CERT, правоохранительных органов и органов кибербезопасности, — резюмируют специалисты Sekoia. — Получив список для очистки, мы сможем по запросу предоставлять им доступ на три месяца. В течение этого времени в ответ на любой запрос PlugX, поступивший от системы, которую нужно очистить, будет отправляться команда на удаление [малвари] или соответствующая полезная нагрузка».

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль. Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществить sinkhole управляющего сервера. Впервые об этой версии PlugX стало известно в 2023 году, из отчета компании Sophos. Тогда исследователи рассказывали, что малварь активизировалась еще в 2019 году, а PlugX обзавелся функциональностью, которая позволяла ему автоматически заражать USB-накопители. Такие зараженные накопители атаковали любую новую машину, к которой подключались, что позволяло малвари распространяться самостоятельно, без вмешательства пользователей. В целом ИБ-экспертам было известно о существовании PlugX с 2008 года. Считается, что этот вредонос был создан в Китае и использовался различными «правительственными» хак-группами. Некоторое время назад, по неизвестным исследователям причинам, авторы червя забросили IP-адрес (45.142.166_
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: