Nyitókép: WhataWin/Getty Images

Meglepően aktív kártevőcsaládra bukkantak

Infostart
2024. október 28. 04:56
Új kártevőcsaládot fedeztek fel az NSFOCUS kiberbiztonsági kutatói: a Gorilla egy másik botnet, a Mirai forráskódjából csent el ezt-azt, és rendkívül aktív.

A jelek szerint a szakembereket is meglepte, mennyire aktív az új, előző hónapban feltárt botnet: mint a The Hacker News kiemeli, azóta több mint 300 000 támadóparancsot küldtek ki az üzemeltetői, ami a kutatók szerint „sokkoló támadási sűrűség”. Az aktivitás kiugró volt szeptember 4. és 27. között – jellemzően szolgáltatásmegtagadási (DDoS) támadásokról van szó – számolt be a hvg.hu.

A főbb célpontok közé tartoznak egyetemek, kormányzati honlapok, telekommunikációs cégek, pénzintézetek, valamint a szerencsejáték-szektor is – több mint 100 országban.

A botnetek olyan kártevők, melyek a megfertőzött gépeket voltaképpen összefogják, hálózatot alkotva belőlük. Az egész lényege, hogy a fertőzött eszközök erőforrásai segítségével meg tudjanak támadni különböző szolgáltatásokat, weboldalakat. Az ilyen DDoS-támadások során átmenetileg meg lehet bénítani egy nagyobb honlapot is.

A kártevő biztonsági réseken keresztül kúszik fel az eszközre, és látványos következményei nincsenek a felhasználó szemszögéből. A települt vezérlőprogram várja a parancsokat, és szükség esetén akcióba lép – legfeljebb annyit lehet észrevenni ebből, hogy a készülék hardverét valami indokolatlanul terheli, vagy érthetetlenül megnőtt a hálózati forgalom.

A számítógépek és okostelefonok mellett szinte mindenből lehet botnet, ami csatlakozik az internethez: akár az okostévé, a médialejátszó vagy az intelligens világítás is.

A Gorilla sem válogat: többféle CPU-architektúrával szerelt gépekre is képes települni, és úgy konfigurálja magát, hogy mindig automatikusan elinduljon a háttérben, amikor betölt az operációs rendszer. Az NSFOCUS kutatóinak szavai alapján egy fejlett kártevőről van szó, így feltételezhető, hogy a jövőben még hallani fogunk róla – és az általa okozott károkról.