Сетевой червь, брошенный хакерами, продолжает заражать миллионы компьютеров
Итак, это целая детективная история, в которой присутствуют не только хакеры, черви, но даже IT-специалисты, возможно, работавшие на Министерство государственной безопасности Китая.
Чуть больше года на сайте компании Sophos, которая специализируется на сетевой безопасности, появилась статья про еще одного сетевого червя. Зловредное ПО, как оказалось, действовало по всему миру, плотно охватывая страны, расположенные в 10 часовых поясах.
Эксперты Sophos выяснили, что свое путешествие по планете червь начал еще в 2019 году, когда его создатели прикрутили к нему инструмент взлома под названием PlugX. Если коротко, то PlugX перемещался на USB-флешках. Попав в новый компьютер, он моментально заражал все физические и логические диски, которые там были. Когда в ПК попадала новая флешка, то червь с PlugX тут же оказывался и на ней, чтобы потом заразить другие устройства.
Небольшое отступление: первые вариант PlugX стали фиксироваться в интернете еще в 2008 году. Большинство экспертов, которые исследовали зловреда, уверены, что страна его происхождения — Китай, а программисты, которые его написали, скорее всего, работали на спецслужбы этой страны.
Хакеры контролировали все зараженные машины с одного-единственного IP-адреса, но по какой-то неизвестной до сих пор причине полностью забросили свое детище.
Затем к расследованию подключилась Sekoia, другая и еще более серьезная контора по безопасности. Всего за 7 долларов специалистам фирмы удалось приобрести сетевой адрес, с которого контролировался червь.
— рассказывали потом специалисты Sekoia Феликс Эме и Чарльз М.
Купив IP-адрес, ранее принадлежавший неизвестным хакерам, безопасники подключили к нему собственную серверную инфраструктуру. На ней сотрудники Sekoia настроили так называемые воронки, которые перехватывали трафик, идущий от червей по всему миру, и блокировали его дальнейшее продвижение.
По словам специалистов, каждый день на их сервер приходит трафик от 90 до 100 тысяч уникальных IP-адресов. Всего за полгода исследования эксперты Sekoia собрали базу из более чем 2,5 миллионов уникальных IP-адресов.
Также специалисты по сетевой безопасности заявили, что существует несколько разновидность данного USB-червя и что им известно, по меньшей мере, три других канала, по которым осуществляется контроль и командование зараженными ПК.
— написали в своей статье исследователи Sekoia.
По одной из версий, максимальная концентрация зараженных компьютеров находится в странах с большим количеством прибрежных городов, где правительство Китая делает огромные инвестиции в местную экономику и инфраструктуру.
Также есть предположение, что большинство из пострадавших стран имели важное стратегическое значение для китайских военных объектов.
Кроме того, исследователи считают, что главной целью компании был сбор максимально возможного количества разведданных, которые правительство Китая потом могло бы использовать для вышеописанных целей.
Столь широкое распространение USB-червя поставило руководство зараженных стран в сложное положение. С одной стороны, они могут просто сохранить статус-кво, ничего не делая. С другой, в черве есть команда самоудаления, активировав которую, можно очистить компьютер от зловреда.
Правда, тут есть одно серьезное но. Дезинфекция ПК чревата удалением на них важных данных. Но если оставить диски зараженными, то рано или поздно червь с них распространится на другие машины. И даже если сейчас специалисты Sekoia дадут со своего сервера приказ деактивироваться всем червям на ПК, то всеобщая зачистка все равно не случится, так как часть компьютеров неизбежно будут находиться не в сети. Также возможно, что часть ПК с червем внутри вообще не подключены к интернету, но при этом являются вирусоносителями, и с них флешками зловред постоянно уходит в путешествие по планете.
— предложили всем пострадавшим от действий червя эксперты Sekoia.
Чуть больше года на сайте компании Sophos, которая специализируется на сетевой безопасности, появилась статья про еще одного сетевого червя. Зловредное ПО, как оказалось, действовало по всему миру, плотно охватывая страны, расположенные в 10 часовых поясах.
Эксперты Sophos выяснили, что свое путешествие по планете червь начал еще в 2019 году, когда его создатели прикрутили к нему инструмент взлома под названием PlugX. Если коротко, то PlugX перемещался на USB-флешках. Попав в новый компьютер, он моментально заражал все физические и логические диски, которые там были. Когда в ПК попадала новая флешка, то червь с PlugX тут же оказывался и на ней, чтобы потом заразить другие устройства.
Небольшое отступление: первые вариант PlugX стали фиксироваться в интернете еще в 2008 году. Большинство экспертов, которые исследовали зловреда, уверены, что страна его происхождения — Китай, а программисты, которые его написали, скорее всего, работали на спецслужбы этой страны.
Хакеры контролировали все зараженные машины с одного-единственного IP-адреса, но по какой-то неизвестной до сих пор причине полностью забросили свое детище.
Затем к расследованию подключилась Sekoia, другая и еще более серьезная контора по безопасности. Всего за 7 долларов специалистам фирмы удалось приобрести сетевой адрес, с которого контролировался червь.
Изначально мы думали, что у нас будет несколько тысяч подключенных к нему жертв, как это обычно бывает. Однако, настроив простой веб-сервер, мы увидели непрерывный поток HTTP-запросов, меняющийся в зависимости от времени суток
— рассказывали потом специалисты Sekoia Феликс Эме и Чарльз М.
Купив IP-адрес, ранее принадлежавший неизвестным хакерам, безопасники подключили к нему собственную серверную инфраструктуру. На ней сотрудники Sekoia настроили так называемые воронки, которые перехватывали трафик, идущий от червей по всему миру, и блокировали его дальнейшее продвижение.
По словам специалистов, каждый день на их сервер приходит трафик от 90 до 100 тысяч уникальных IP-адресов. Всего за полгода исследования эксперты Sekoia собрали базу из более чем 2,5 миллионов уникальных IP-адресов.
Также специалисты по сетевой безопасности заявили, что существует несколько разновидность данного USB-червя и что им известно, по меньшей мере, три других канала, по которым осуществляется контроль и командование зараженными ПК.
Основываясь на этих данных, примечательно, что примерно на 15 стран приходится более 80% от общего числа заражений. Также интересно отметить, что ведущие зараженные страны не имеют большого сходства, что наблюдалось с предыдущими USB-червями, такими как RETADUP, у которых самый высокий уровень заражения в испаноязычных странах. Это наводит на мысль о возможности того, что этот червь мог возникнуть из нескольких нулевых пользователей в разных странах
— написали в своей статье исследователи Sekoia.
По одной из версий, максимальная концентрация зараженных компьютеров находится в странах с большим количеством прибрежных городов, где правительство Китая делает огромные инвестиции в местную экономику и инфраструктуру.
Также есть предположение, что большинство из пострадавших стран имели важное стратегическое значение для китайских военных объектов.
Кроме того, исследователи считают, что главной целью компании был сбор максимально возможного количества разведданных, которые правительство Китая потом могло бы использовать для вышеописанных целей.
Столь широкое распространение USB-червя поставило руководство зараженных стран в сложное положение. С одной стороны, они могут просто сохранить статус-кво, ничего не делая. С другой, в черве есть команда самоудаления, активировав которую, можно очистить компьютер от зловреда.
Правда, тут есть одно серьезное но. Дезинфекция ПК чревата удалением на них важных данных. Но если оставить диски зараженными, то рано или поздно червь с них распространится на другие машины. И даже если сейчас специалисты Sekoia дадут со своего сервера приказ деактивироваться всем червям на ПК, то всеобщая зачистка все равно не случится, так как часть компьютеров неизбежно будут находиться не в сети. Также возможно, что часть ПК с червем внутри вообще не подключены к интернету, но при этом являются вирусоносителями, и с них флешками зловред постоянно уходит в путешествие по планете.
Из-за возможных юридических последствий, связанных с выполнением масштабной дезинфекции, подразумевающей отправку команды на рабочие станции, не принадлежащие нам, мы решили поручить национальным группам реагирования на компьютерные чрезвычайные ситуации, правоохранительным органам и органам кибербезопасности самим принять решение о проведении дезинфекции рабочих станций в соответствующих странах.
После получения списка для дезинфекции мы предоставим доступ для ее проведения в течение трех месяцев. В этот период PlugX будет отвечать на запросы от автономных систем, отмеченных для дезинфекции, командами удаления или вредоносными программами для устранения угроз
После получения списка для дезинфекции мы предоставим доступ для ее проведения в течение трех месяцев. В этот период PlugX будет отвечать на запросы от автономных систем, отмеченных для дезинфекции, командами удаления или вредоносными программами для устранения угроз
— предложили всем пострадавшим от действий червя эксперты Sekoia.
Наши новостные каналы
Подписывайтесь и будьте в курсе свежих новостей и важнейших событиях дня.
Рекомендуем для вас
Очередной миф Николая Карамзина полностью развеян российскими археологами
Оказалось, что Иван Грозный не убивал супругу своего младшего брата. Напротив, с княгиней Ульянией Углицкой случалась куда более таинственная и запутанная...
Самая запрещенная русская сказка: почему «Курочку Рябу» не любили ни цари, ни руководители СССР?
Чтобы эту историю можно было рассказывать советским детям, ее сюжет пришлось изменить самым радикальным образом. Но, может быть, это и к лучшему...
Тайна гибели сибирского «Титаника»: почему некоторые детали катастрофы 1921 года неизвестны даже сейчас?
Поразительно, но тогда судьи единогласно оправдали капитана парохода. Так кто же тогда был виновником этого страшного происшествия?...
Раскрыта главная тайна антарктического льда: ученые узнали, как и кем была взломана природная защита Шестого континента
Похоже, той Антарктиде, которую мы знаем, приходит конец. Впрочем, это не точно...
Японец 26 лет ждал, пока раскроют убийство его жены. Часть 2. Расплата
Как наука отменила срок давности у преступления? И какая тайна осталась не раскрытой?...
Гениальное ДНК-«мошенничество»: ученые раскрыли секрет рыбы, которая плевать хотела на главные законы биологии
100 000 лет успешного клонирования: амазонская моллинезия просто... копирует себя. И при этом удивительно успешно ремонтируют поврежденные гены, насмехаясь над...
Японец 26 лет ждал, пока раскроют убийство его жены
Как новейшие технологии помогли сдвинуть с места нераскрываемое дело...
Главный секрет человеческого дыхания: ученые рассказали, почему мы дышим «вахтовым методом»
Эксперты предупреждают: из-за особенности организма многие люди не смогут попасть в космос. Но решение все-таки есть...
43 000 черепков открыли тысячелетние тайны Древнего Египта
Почему глиняная библиотека Атрибиса потрясла весь археологический мир?...
Древнеримский артефакт переписывает историю Америки: Колумб был не первым?
Почему находка из индейской могилы почти 100 лет вызывает ожесточенные споры среди археологов и историков?...