Կիբերանվտանգության ոլորտի փորձագետները հայտնաբերել են նոր ձևավորվող բոտնետի ևս մեկ տարբերակ, որը կոչվում է P2PInfect: Այն ի վիճակի է ճշգրտորեն թիրախավորել router-երն ու IoT device-ները:
Ըստ Cado Security Labs-ի, վերջին շրջանակը կազմվել է Microprocessor Interlocked Pipelined Stages-ի (MIPS) ճարտարապետության հիման վրա, որը մեծապես ընդլայնել է դրա հնարավորություններն ու հասանելիությունը:
P2PInfect Rust-based malware-ն առաջին անգամ բացահայտվեց 2023 թվականի հուլիսին՝ թիրախավորելով Redis-ի օրինակները: Այն սկզբնական մուտքի համար կիրառելի դարձրեց Lua sandbox-ի ամենակրիտիկական խոցելիությունը (CVE-2022-0543, CVSS կատալոհում գնահատման միավորը՝ 10.0):
Հարձակումներից խուսափելու ուշագրավ մեթոդներից մեկը ճիշտ ստուգումն է՝ պարզելու, թ՞ե արդյոք այն վերլուծվում է, եթե այո, ինքն իր աշխատանքը դադարեցնում է:
MIPS տարբերակը ներառում է նաև ներկառուցված 64-բիթանոց Windows DLL module Redis, որը վտանգված համակարգերում shell command-ի դեր է կատարում:
«Սա ոչ միայն հետաքրքիր զարգացում է նրանով, որ ցույց է տալիս P2PInfect-ի ետևում գտնվող ծրագրավորողների շրջանակի ընդլայնումը, այլև ներառում է MIPS32 նմուշը՝ որը թույլ է տալիս որոշ առումներով խուսափել հնարավոր հարձակումներից», – նշում է Cado-ն:
Աղբյուրը՝ https://thehackernews.com/