Botnet IPStorm se expande do Windows para Android, Mac e Linux

O IPStorm, um botnet que foi identificado pela primeira vez no ano passado, evoluiu para infectar outros tipos de plataformas, como dispositivos Android, Linux e Mac. Além disso, o botnet quadruplicou de tamanho, passando de cerca de 3.000 sistemas infectados em maio de 2019 para mais de 13.500 dispositivos neste mês.

O malware é um dos botnets mais perigosos da atualidade devido ao seu desenvolvimento ao longo do ano passado, expansão para várias plataformas e pelos recursos avançados e exclusivos que possui.

Botnet IPStorm se expande para Android, Mac e Linux

No momento de sua descoberta, os pesquisadores de segurança da Anomali identificaram vários recursos exclusivos. Por exemplo, o nome completo do malware, InterPlanetary Storm, veio do InterPlanetary File System (IPFS), um protocolo ponto a ponto que o malware estava usando para se comunicar com sistemas infectados.

O IPStorm, um botnet que foi identificado pela primeira vez no ano passado, evoluiu para infectar outros tipos de plataformas, como dispositivos Android, Linux e Mac.

Além disso, o malware foi escrito na linguagem de programação Go. Embora malwares Go tenham se tornado comuns, não eram tão comuns em 2019, tornando o IPStorm uma das poucas variedades de malware desse tipo.

Em relatórios da Bitdefender em junho de 2020 e da Barracuda, as duas empresas de segurança dizem que encontraram novas versões do IPStorm que são capazes de infectar dispositivos rodando outras plataformas além do Windows, como Android, Linux e Mac.

De acordo com as empresas, o IPStorm tem como alvo os sistemas Android ao escanear a internet em busca de dispositivos que deixaram sua porta ADB (Android Debug Bridge) exposta online.

Por outro lado, dispositivos Linux e Mac são infectados depois que a gangue IPStorm executa ataques contra serviços SSH para adivinhar seus nomes de usuário e senhas.

Depois que o IPStorm ganha uma posição inicial nesses sistemas, o malware geralmente verifica a presença de software honeypot, ganha “boot persistence” no dispositivo e, em seguida, elimina uma lista de processos que podem representar uma ameaça às suas operações.

Fonte: ZDNET

FBI e NSA descobrem novo malware Linux chamado Drovorub

Malware Lemon_Duck agora tem como alvo dispositivos Linux

Malware FritzFrog ataca servidores Linux por SSH para minerar Monero

Share This Article
Follow:
Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.
Sair da versão mobile