MalwareMustDie

De la Viquipèdia, l'enciclopèdia lliure
Infotaula d'organitzacióMalwareMustDie
Dades
Nom curtMMD Modifica el valor a Wikidata
Tipusorganització sense ànim de lucre Modifica el valor a Wikidata
Forma jurídicaorganització sense ànim de lucre Modifica el valor a Wikidata
Història
Creació28 agost 2012
Governança corporativa
Seu
Seu
Seu
Seu

Lloc webmalwaremustdie.org Modifica el valor a Wikidata
Twitter (X): malwaremustd1e Modifica el valor a Wikidata

MalwareMustDie, NPO[1][2] com a grup de treball d'investigació en seguretat de "barret blanc", aparegué a la llum pública l'agost de 2012. MalwareMustDie és una organització sense ànim de lucre registrada com a mitjà de comunicació per a professionals de les TI i investigadors de seguretat reunits per formar un flux de treball que reduís la infecció del malware a Internet. El grup és conegut pel seu blog d'anàlisi de programari maliciós.[3] I tenen una llista[4] d'investigació sobre programari maliciós a GNU/Linux i anàlisis sobre botnets que han completat. L'equip comunica informació sobre programari maliciós en general i defensa una millor detecció del programari maliciós a GNU/Linux.[5]

MalwareMustDie també és conegut pels seus esforços en l'anàlisi original per a un nou malware o botnet emergent, compartint el codi font del programari maliciós trobat[6] a la indústria de seguretat informàtica, per a operacions per desmantellar diverses infraestructures malicioses,[7][8] i també elaborant anàlisis tècniques sobre mètodes d'infecció de programari maliciós específics i informes sobre cibercrims.

Diverses amenaces notables a Internet que primer han estat descobertes i anunciades per l'equip de MalwareMustDie són:

L'equip també ha estat actiu en l'anàlisi de la vulnerabilitat de l'amenaça de vectors del client, per exemple, Adobe Flash CVE-2013-0634 (explotació LadyBoyle SWF),[53][54] i altres vulnerabilitats d'Adobe (no divulgades) el 2014 perquè MalwareMustDie rebés agraïments per part d'investigadors sobre seguretat independents d'Adobe.[55] Una altra vulnerabilitat investigada per l'equip va ser l'enginyeria inversa amb una prova de concepte per a una backdoor (CVE-2016-6564) d'una marca de dispositius mòbils Android que més endavant va afectar 2.000 milions de dispositius.[56]

L'activitat recent de l'equip encara es pot veure en diverses divulgacions d'amenaces notificades, com per exemple, l'atac de programari “FHAPPI”, patrocinador de programari maliciós,[57] la troballa del primer malware al processador ARC,[58][59][60] i l'anàlisi d'amenaces a “Strudel" (un sistema de robatori de credencials),[61] mentre que l'equip continua publicant noves investigacions sobre programari maliciós a Linux en el seu twitter i subreddit.

MalwareMustDie compara la seva missió amb les croades, destacant la importància de lluitar contra les amenaces en línia per sentit del deure moral. Moltes persones s'han unit al grup perquè volen ajudar la comunitat contribuint a aquest esforç.[62]

Referències[modifica]

  1. Jorg Thoma. «Nachts nehmen wir Malware-Seiten hoch». Golem.de, March 3, 2013. [Consulta: 3 març 2013].
  2. Darren Pauli. «The rise of the whitehats». IT News, September 12, 2013. [Consulta: 12 setembre 2013].
  3. «MalwareMustDie! · MMD Malware Research Blog». blog.malwaremustdie.org.
  4. unixfreaxjp. «Linux Malware Research List Updated». MalwareMustDie, November 22, 2016. [Consulta: 22 novembre 2016].
  5. Emiliano Martinez. «virustotal += Detailed ELF information». Virus Total, November 11, 2014. [Consulta: 11 novembre 2014].
  6. Ram Kumar. «Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent». E Hacking News, June 4, 2013. Arxivat de l'original el 10 de juny 2013. [Consulta: 4 juny 2013].
  7. Catalin Cimpanu. «Ukrainian Group May Be Behind New DELoader Malware». Softpedia, June 24, 2016. [Consulta: 24 juny 2016].
  8. UnderNews Actu. «Malware Must Die : Operation Tango Down - sur des sites russes malveillants». undernews.fr, July 27, 2013. [Consulta: 27 juliol 2013].
  9. Dan Goodin. «Researchers warn of new, meaner ransomware with unbreakable crypto». Ars Technica, January 7, 2014. [Consulta: 7 gener 2014].
  10. Ionut Ilascu. «Mayhem Botnet Relies on Shellshock Exploit to Expand». Softpedia, October 10, 2014. [Consulta: 10 octubre 2014].
  11. Michael Mimoso. «Shellshock Exploits Spreading Mayhem Botnet Malware». Threat Post, October 9, 2014. [Consulta: 9 octubre 2014].
  12. Michael Mimoso. «Kelihos Relying on CBL Blacklists to Evaluate New Bots». Threat Post, August 28, 2013. [Consulta: 28 agost 2013].
  13. Eduard Kovacs. «Second Version of Hlux/Kelihos Botnet». Softpedia, November 13, 2013. [Consulta: 13 novembre 2013].
  14. Ionut Ilascu. «Infections with ZeusVM Banking Malware Expected to Spike As Building Kit Is Leaked». Softpedia, July 6, 2015. [Consulta: 6 juliol 2015].
  15. Info Security Magazine. «Darkleech infects 20,000 websites in just a few weeks». www.infosecurity-magazine.com, April 5, 2013. [Consulta: 5 abril 2013].
  16. Brian Prince. «CookieBomb Attacks Compromise Legitimate Sites». www.securityweek.com, August 19, 2013. [Consulta: 19 agost 2013].
  17. njccic. «Mirai Botnet». The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC), December 28, 2016. [Consulta: 28 December 2016].
  18. Odisseus. «Linux/Mirai ELF, when malware is recycled could be still dangerous». www.securityaffairs.co, September 5, 2016. [Consulta: 5 setembre 2016].
  19. Allan Tan. «Bots-powered DDOS looms large over Asia’s banks». www.enterpriseinnovation.net, December 12, 2014. Arxivat de l'original el 15 de desembre 2016. [Consulta: 12 December 2014].
  20. Johannes B. Ullrich, Ph.D.. «The Short Life of a Vulnerable DVR Connected to the Internet». www.isc.sans.edu, October 3, 2016. [Consulta: 3 octubre 2016].
  21. Catalin Cimpanu. «LuaBot Is the First DDoS Malware Coded in Lua Targeting Linux Platforms». Softpedia, September 5, 2016. [Consulta: 5 setembre 2016].
  22. Catalin Cimpanu. «LuaBot Author Says His Malware Is "Not Harmful"». Softpedia, September 17, 2016. [Consulta: 17 setembre 2016].
  23. David Bisson. «NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware». Graham Cluley, October 17, 2016. [Consulta: 17 octubre 2016].
  24. Catalin Cimpanu. «A New Linux Trojan Called NyaDrop Threatens the IoT Landscape». Softpedia, October 14, 2016. [Consulta: 14 octubre 2016].
  25. Charlie Osborne. «Hackers release new malware into the wild for Mirai botnet successor». ZDNET, November 1, 2016. [Consulta: 1r novembre 2016].
  26. Ken Briodagh. «Security Blogger Identifies Next IoT Vulnerability, This Time on Linux OS». www.iotevolutionworld.com, November 1, 2016. [Consulta: 1r novembre 2016].
  27. John Leyden. «A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet». The Register, October 31, 2016. [Consulta: 31 octubre 2016].
  28. Liam Tung. «First attacks using shellshock Bash bug discovered». ZDNet, September 25, 2014. [Consulta: 25 setembre 2014].
  29. John Leyden. «Use home networking kit? DDoS bot is BACK... and it has EVOLVED». The Register, September 9, 2014. [Consulta: 9 setembre 2014].
  30. Pierluigi Paganini. «Linux.PNScan Trojan is back to compromise routers and install backdoors». securityaffairs.co, August 25, 2016. [Consulta: 25 agost 2016].
  31. SecurityWeek News. «Linux Trojan Brute Forces Routers to Install Backdoors». www.securityweek.com, August 24, 2016. [Consulta: 24 agost 2016].
  32. Catalin Cimpanu. «PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India». Softpedia, August 25, 2016. [Consulta: 25 agost 2016].
  33. John Leyden. «Infosec miscreants are peddling malware that will KO your router». The Register, March 30, 2016. [Consulta: 30 març 2016].
  34. Steve Ragan. «Linux Mint hacked: Compromised data up for sale, ISO downloads backdoored (with Kaiten)». CSO Online, February 22, 2016. [Consulta: 22 febrer 2016].
  35. Ionut Ilascu. «Group Uses over 300,000 Unique Passwords in SSH Log-In Brute-Force Attacks». Softpedia, April 9, 2015. [Consulta: 9 abril 2015].
  36. Lucian Constantin. «Sneaky Linux malware comes with sophisticated custom-built rootkit». PC World, February 6, 2015. [Consulta: 6 febrer 2015].
  37. Liam Tung. «Linux-powered botnet generates giant denial-of-service attacks». ZDNet, September 30, 2015. [Consulta: 30 setembre 2015].
  38. Jorg Thoma. «DDoS-Malware auf Linux-Servern entdeckt». Golem.de, September 4, 2014. [Consulta: 4 setembre 2014].
  39. Catalin Cimpanu. «Windows and Linux Malware Linked to Chinese DDoS Tool». Softpedia, January 6, 2016. [Consulta: 6 gener 2016].
  40. Emerging Threat. «Proofpoint Emerging Threat Daily Ruleset Update Summary 2015/06/25». Proofpoint, June 25, 2014. [Consulta: 25 juny 2015].
  41. Pierluigi Paganini, Odisseus and Unixfreaxjp. «Exclusive – MalwareMustDie Team analyzed the Cayosin Botnet and its criminal ecosystem». www.securityaffairs.co, February 9, 2019. [Consulta: February 9, 2019].
  42. Paul Scott. «Tragedy strikes! Cayosin Botnet combines Qbot and Mirai to cause Erradic behavior». perchsecurity.com, February 3, 2019. [Consulta: February 3, 2019].
  43. Curtis Franklin Jr.. «New Botnet Shows Evolution of Tech and Criminal Culture». www.darkreading.com, February 4, 2019. [Consulta: February 4, 2019].
  44. Pierluigi Paganini, Odisseus. «BREAKING: new update about DDoS'er Linux/DDoSMan ELF malware based on Elknot». www.securityaffairs.co, April 2, 2019. [Consulta: April 2, 2019].
  45. Cyware. «New Linux/DDosMan threat emerged from an evolution of the older Elknot». www.cyware.com, April 1, 2019. [Consulta: April 1, 2019].
  46. SOC Prime. «Chinese ELF Prepares New DDoS Attacks». www.socprime.com, April 1, 2019. [Consulta: April 1, 2019].
  47. Pierluigi Paganini. «Analysis of a new IoT malware dubbed Linux/AirDropBot». Security Affairs, September 30, 2019. [Consulta: September 30, 2019].
  48. Adm1n. «IoT Malware Linux/AirDropBot – What Found Out». October 10, 2019, October 10, 2019. [Consulta: October 10, 2019].
  49. MalBot. «Linux AirDropBot Samles». Malware News, October 1, 2019. [Consulta: October 1, 2019].
  50. Brittany Day. «Linux Malware: The Truth About This Growing Threat». Linux Security, April 3, 2020. [Consulta: April 3, 2020].
  51. Pierluigi Paganini. «Fbot re-emerged, the backstage». Security Affairs, febrer 26, 2020. [Consulta: February 26, 2020].
  52. Patrice Auffret. «Analyzing Mirai-FBot infected devices found by MalwareMustDie». ONYPHE - Your Internet SIEM, March 4, 2020. [Consulta: March 4, 2020].
  53. Boris Ryutin, Juan Vazquaez. «Adobe Flash Player Regular Expression Heap Overflow CVE-2013-0634». Rapid7, July 17, 2013. [Consulta: 17 juliol 2013].
  54. WoW on Zataz.com. «Gondad Exploit Pack Add Flash CVE-2013-0634 Support». Eric Romang Blog at zataz.com, February 10, 2013. [Consulta: 10 febrer 2013].
  55. Adobe team. «Adobe.com Security Acknowledgments (2014)». Adobe, February 1, 2014. [Consulta: 1r febrer 2014].
  56. Jeremy Kirk. «More Dodgy Firmware Found on Android Devices». www.bankinfosecurity.com, November 21, 2016. [Consulta: 21 novembre 2015].
  57. Pierluigi Paganini. «Dirty Political Spying Attempt behind the FHAPPI Campaign». securityaffairs.co, March 21, 2017. [Consulta: 21 març 2017].
  58. Mrs. Smith. «Mirai Okiru: New DDoS botnet targets ARC-based IoT devices». CSO Online, January 15, 2018. [Consulta: 15 gener 2018].
  59. Mohit Kumar. «New Mirai Okiru Botnet targets devices running widely-used ARC Processors». Hacker News, January 15, 2018. [Consulta: 15 gener 2018].
  60. John Leyden. «New Mirai botnet species 'Okiru' hunts for ARC-based kit». The Register, January 16, 2018. [Consulta: 16 gener 2018].
  61. Francesco Bussoletti. «Cybercrime launched a mass credential harvesting process, leveraging an IoT botnet». www.difesaesicurezza.com, February 11, 2019. [Consulta: 11 febrer 2019].
  62. Taylor, Laura «Fight Back Against Cybercrime». SSRN Electronic Journal, 2017. DOI: 10.2139/ssrn.3532785. ISSN: 1556-5068.