Muhstik Malware: ботнет эффективно использует недостатки

Что такое вредоносное ПО Muhstik?

Вредоносное ПО Muhstik — это тип вредоносного программного обеспечения, который в первую очередь известен своей способностью атаковать устройства Интернета вещей (IoT) и серверы на базе Linux. Впервые задокументированный в 2018 году, Muhstik стал печально известен тем, что использовал уязвимости безопасности для проникновения в системы. Вредоносное ПО названо в честь его привычки маскироваться под законные системные процессы, чтобы избежать обнаружения. Это наблюдалось в различных кампаниях атак, в которых известные недостатки безопасности в веб-приложениях использовались для распространения и заражения новых хостов.

Что делает вредоносное ПО Muhstik?

Вредоносная программа Muhstik многогранна в своей вредоносной деятельности. Его основные функции включают майнинг криптовалюты и запуск распределенных атак типа «отказ в обслуживании» (DDoS). Проникнув в систему, Muhstik добывает криптовалюту, захватывая вычислительную мощность устройства, что может значительно замедлить работу системы и увеличить потребление электроэнергии. Кроме того, он может перегружать целевые серверы трафиком, перегружая их и вызывая сбои в обслуживании. Эта двойная функциональность делает Muhstik универсальной и опасной угрозой для зараженных систем.

Как распространяется вредоносное ПО Muhstik

Распространение вредоносного ПО Muhstik во многом зависит от использования известных уязвимостей безопасности. Ярким примером является эксплуатация CVE-2023-33246, критической уязвимости в Apache RocketMQ с оценкой CVSS 9,8. Эта уязвимость позволяет удаленным и не прошедшим проверку подлинности злоумышленникам выполнять произвольный код, манипулируя содержимым протокола RocketMQ или используя функцию обновления конфигурации. Как только злоумышленник получает первоначальный доступ, он выполняет сценарий оболочки с удаленного сервера, который затем загружает двоичный файл Muhstik («pty3»). Вредоносная программа обеспечивает постоянство, копируя себя в несколько каталогов и изменяя файл /etc/inittab для автоматического перезапуска при загрузке системы.

Чего хочет вредоносное ПО Muhstik

Основная цель вредоносного ПО Muhstik — объединить зараженные устройства в ботнет. Этот ботнет затем может быть использован для различных гнусных целей, таких как майнинг криптовалюты и DDoS-атаки. Располагая вычислительными ресурсами многочисленных устройств, Muhstik может получать значительный доход за счет майнинга криптовалюты. Кроме того, ботнет может запускать мощные DDoS-атаки, которые могут нарушить работу онлайн-сервисов, нанести финансовый ущерб и использоваться в качестве средства вымогательства.

Что атакует вредоносное ПО Muhstik?

Muhstik ориентирован на широкий спектр устройств, уделяя особое внимание устройствам IoT и серверам на базе Linux. Эти цели часто выбираются из-за их высокой уязвимости и широкого использования. Вредоносное ПО использует недостатки безопасности в веб-приложениях и сервисах для получения первоначального доступа. Например, Apache RocketMQ в последнее время стал объектом атаки из-за критической уязвимости безопасности. Способность Muhstik собирать системные метаданные и перемещаться по защищенной оболочке (SSH) еще больше расширяет сферу его действия в зараженных сетях.

Меры профилактики

Предотвращение заражения вредоносным ПО Muhstik требует превентивного подхода к кибербезопасности. Вот некоторые ключевые меры:

  1. Регулярные обновления : убедитесь, что все программное обеспечение, особенно веб-приложения и серверное программное обеспечение, такое как Apache RocketMQ, обновлены до последних версий. Исправления для известных уязвимостей следует устанавливать незамедлительно, чтобы предотвратить эксплуатацию.
  2. Сегментация сети . Сегментация сетей может ограничить распространение вредоносного ПО внутри организации. Изолируя критически важные системы, вы снижаете риск бокового перемещения со стороны злоумышленников.
  3. Строгая аутентификация . Внедрите механизмы строгой аутентификации, такие как многофакторная аутентификация (MFA), для защиты доступа к конфиденциальным системам. Это снижает риск несанкционированного доступа через скомпрометированные учетные данные.
  4. Мониторинг и аудит : регулярно отслеживайте системы на предмет необычной активности и проверяйте журналы на предмет признаков компрометации. Раннее выявление может помочь смягчить последствия инфекции.
  5. Программное обеспечение безопасности : используйте комплексные решения безопасности, включающие обнаружение вредоносного ПО, системы обнаружения вторжений (IDS) и брандмауэры. Эти инструменты могут обеспечить дополнительный уровень защиты от таких вредоносных программ, как Muhstik.
  6. Обучение пользователей : информируйте пользователей об опасностях вредоносных программ и необходимости соблюдения передовых методов обеспечения безопасности. Фишинг и социальная инженерия часто используются для получения первоначального доступа.

Понимая вредоносное ПО Muhstik и применяя эти профилактические меры, организации могут значительно снизить риск заражения и защитить свои системы от этой универсальной и постоянной угрозы.

June 7, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.