Utente:Eleonor27it/Sandbox

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Template:Infobox organization MalwareMustDie,NPO[1][2] è un'organizzazione costituita da esperti ed esperte di sicurezza informatica, fondata nell'Agosto 2012. MalwareMustDie è registrato come organizzazzione non profit Nonprofit organization ed è dedito alla ricerca, all'analisi e alla neutralizzazione di virus informatici noti come malware. A questo gruppo si deve la scoperta, tra gli altri, del famoso malware Mirai, un malware in grado di sfruttare una speciale tipologia di dispositivi connessi ad Internet (come i frigoriferi, i televisori, i videoregistratori, i decoder satellitari) che rientrano nel regno delle IoT (Internet of Things)

L'hacking di tali dispositivi, notoriamente carenti dal punto di vista della sicurezza, viene realizzato per creare dei veri e propri eserciti o reti di "bot" (le botnet appunto) in grado di produrre enormi quantità di traffico con la finalità di "spegnere" i siti web pubblici su cui questo traffico viene direzionato.

Il gruppo si compone di esperti ed esperte di tutto il mondo, anche italiani, che collaborano alla ricerca di nuovi malware la cui diffusione è in costante aumento.

La lista dei lavori di ricerca condotta dal gruppo sui malware figura sul loro blog. [3]

Il gruppo MalwareMustDie è noto in tutto il mondo per le sue analisi sui malware linux o sulle botnet, ed è in grado di risalire al codice sorgente dei malware scoperti che consegna [4] alle autorità di pubblica sicurezza e alle aziende che si occupano di sicurezza informatica. Ha partecipato fattivamente allo smantellamento molte reti di crimine informatico [5][6] distinguendosi nelle analisi circa le modalità di infezione dei malware,[7][8] e rendendo pubblici i tool utilizzati per perpretare gli attacchi informatici.

Diversi tipi famosi virus sono stati per primi scoperti e annunciati dal gruppo MalwareMustDie come ad esempio Prison Locker[9] (ransomware), Mayhem[10][11] (Linux botnet), Kelihos botnet v2[12][13] - ZeusVM[14] - Darkleech botnet [15] - KINS (Crime Toolkit), Cookie Bomb[16] (malicious PHP traffic redirection), Mirai[17][18][19][20] - LuaBot[21][22] - NyaDrop[23][24] - NewAidra or IRCTelnet[25][26][27] - Torlus aka Gafgyt/Lizkebab/Bashdoor/Qbot/BASHLITE)[28] - LightAidra [29] - PNScan[30][31][32] - STD Bot - Kaiten[33][34] botnets (Linux DDoS or malicious proxy botnet Linux malware), ChinaZ - Xor DDoS[35][36][37] - IpTablesx[38] - DDoSTF[39] - DESDownloader[40] (China DDoS Trojan).

Il gruppo è anche molto attivo nell'analisi di nuovi vettori di vulnerabilità per gli attacchi di tipo client-side come per esempio Adobe Flash CVE-2013-0634 (LadyBoyle SWF exploit),[41][42] ed altre vulnerabilità su Adobe (undisclosed) in 2014 che hanno contribuito a insignire MalwareMustDie del titolo di "Security Acknowledgments for Independent Security Researchers" da parte di Adobe.[43] Un'altra vulnerabilità scoperta dal gruppo è stata segnalata nel caso della backdoor associata con la (CVE-2016-6564) che riguardava il marchio dei telefoni Android e che poi si è scoperto affligere oltre 2 miliardi di dispositivi.[44][45]

Riferimenti[modifica | modifica wikitesto]

Template:Columns-list

  1. ^ Jorg Thoma, Nachts nehmen wir Malware-Seiten hoch, su golem.de, Golem DE, March 3, 2013. URL consultato il 3 March 2013.
  2. ^ Darren Pauli, The rise of the whitehats, su itnews.com.au, IT News, September 12, 2013. URL consultato il 12 September 2013.
  3. ^ unixfreaxjp, Linux Malware Research List Updated, su blog.malwaremustdie.org, MalwareMustDie, November 22, 2016. URL consultato il 22 November 2016.
  4. ^ Ram Kumar, Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent, su ehackingnews.com, E Hacking News, June 4, 2013. URL consultato il 4 June 2013.
  5. ^ Catalin Cimpanu, Ukrainian Group May Be Behind New DELoader Malware, su news.softpedia.com, Softpedia, June 24, 2016. URL consultato il 24 June 2016.
  6. ^ UnderNews Actu, Malware Must Die : Operation Tango Down - sur des sites russes malveillants, su undernews.fr, Undernews FR, July 27, 2013. URL consultato il 27 July 2013.
  7. ^ John Leyden, Hacking Team's snoopware 'spied on anti-communist activists in Vietnam', su theregister.co.uk, The Register, July 13, 2015. URL consultato il 13 July 2015.
  8. ^ Dan Goodin, Exclusive: Ongoing malware attack targeting Apache hijacks 20,000 sites, su arstechnica.com, Ars Technica, March 3, 2013. URL consultato il 3 March 2013.
  9. ^ Dan Goodin, Researchers warn of new, meaner ransomware with unbreakable crypto, su arstechnica.com, Ars Technica, January 7, 2014. URL consultato il 7 January 2014.
  10. ^ Ionut Ilascu, Mayhem Botnet Relies on Shellshock Exploit to Expand, su news.softpedia.com, Softpedia, October 10, 2014. URL consultato il 10 October 2014.
  11. ^ Michael Mimoso, Shellshock Exploits Spreading Mayhem Botnet Malware, su threatpost.com, Threat Post, October 9, 2014. URL consultato il 9 October 2014.
  12. ^ Michael Mimoso, Kelihos Relying on CBL Blacklists to Evaluate New Bots, su threatpost.com, Threat Post, August 28, 2013. URL consultato il 28 August 2013.
  13. ^ Eduard Kovacs, Second Version of Hlux/Kelihos Botnet, su news.softpedia.com, Softpedia, November 13, 2013. URL consultato il 13 November 2013.
  14. ^ Ionut Ilascu, Infections with ZeusVM Banking Malware Expected to Spike As Building Kit Is Leaked, su news.softpedia.com, Softpedia, July 6, 2015. URL consultato il 6 July 2015.
  15. ^ Info Security Magazine, Darkleech infects 20,000 websites in just a few weeks, su infosecurity-magazine.com, Info Security Group, April 5, 2013. URL consultato il 5 April 2013.
  16. ^ Brian Prince, CookieBomb Attacks Compromise Legitimate Sites, su securityweek.com, Security Week, August 19, 2013. URL consultato il 19 August 2013.
  17. ^ njccic, Mirai Botnet, su cyber.nj.gov, The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC), December 28, 2016. URL consultato il 28 December 2016.
  18. ^ Odisseus, Linux/Mirai ELF, when malware is recycled could be still dangerous, su securityaffairs.co, Security Affair, September 5, 2016. URL consultato il 5 September 2016.
  19. ^ Allan Tan, Bots-powered DDOS looms large over Asia’s banks, su enterpriseinnovation.net, FINTECH, December 12, 2014. URL consultato il 12 December 2014.
  20. ^ Johannes B. Ullrich, Ph.D., The Short Life of a Vulnerable DVR Connected to the Internet, su isc.sans.edu, SANS ISC / isc.sans.edu, October 3, 2016. URL consultato il 3 October 2016.
  21. ^ Catalin Cimpanu, LuaBot Is the First DDoS Malware Coded in Lua Targeting Linux Platforms, su news.softpedia.com, Softpedia, September 5, 2016. URL consultato il 5 September 2016.
  22. ^ Catalin Cimpanu, LuaBot Author Says His Malware Is "Not Harmful", su news.softpedia.com, Softpedia, September 17, 2016. URL consultato il 17 September 2016.
  23. ^ David Bisson, NyaDrop exploiting Internet of Things insecurity to infect Linux devices with malware, su grahamcluley.com, Graham Culey, October 17, 2016. URL consultato il 17 October 2016.
  24. ^ Catalin Cimpanu, A New Linux Trojan Called NyaDrop Threatens the IoT Landscape, su news.softpedia.com, Softpedia, October 14, 2016. URL consultato il 14 October 2016.
  25. ^ Charlie Osborne, Hackers release new malware into the wild for Mirai botnet successor, su zdnet.com, ZDNET, November 1, 2016. URL consultato il 1º November 2016.
  26. ^ Ken Briodagh, Security Blogger Identifies Next IoT Vulnerability, This Time on Linux OS, su iotevolutionworld.com, IoT Evolution World, November 1, 2016. URL consultato il 1º November 2016.
  27. ^ John Leyden, A successor to Mirai? Newly discovered malware aims to create fresh IoT botnet, su theregister.co.uk, The Register, October 31, 2016. URL consultato il 31 October 2016.
  28. ^ Liam Tung, First attacks using shellshock Bash bug discovered, su zdnet.com, ZDNet, September 25, 2014. URL consultato il 25 September 2014.
  29. ^ John Leyden, Use home networking kit? DDoS bot is BACK... and it has EVOLVED, su theregister.co.uk, The Register, September 9, 2014. URL consultato il 9 September 2014.
  30. ^ Pierluigi Paganini, Linux.PNScan Trojan is back to compromise routers and install backdoors, su securityaffairs.co, Security Affair, August 25, 2016. URL consultato il 25 August 2016.
  31. ^ SecurityWeek News, Linux Trojan Brute Forces Routers to Install Backdoors, su securityweek.com, Security Week, August 24, 2016. URL consultato il 24 August 2016.
  32. ^ Catalin Cimpanu, PNScan Linux Trojan Resurfaces with New Attacks Targeting Routers in India, su news.softpedia.com, Softpedia, August 25, 2016. URL consultato il 25 August 2016.
  33. ^ John Leyden, Infosec miscreants are peddling malware that will KO your router, su theregister.co.uk, The Register, March 30, 2016. URL consultato il 30 March 2016.
  34. ^ Steve Ragan, Linux Mint hacked: Compromised data up for sale, ISO downloads backdoored (with Kaiten), su csoonline.com, CSO Online, February 22, 2016. URL consultato il 22 February 2016.
  35. ^ Ionut Ilascu, Group Uses over 300,000 Unique Passwords in SSH Log-In Brute-Force Attacks, su news.softpedia.com, Softpedia, April 9, 2015. URL consultato il 9 April 2015.
  36. ^ Lucian Constantin, Sneaky Linux malware comes with sophisticated custom-built rootkit, su pcworld.com, PC World, February 6, 2015. URL consultato il 6 February 2015.
  37. ^ Liam Tung, Linux-powered botnet generates giant denial-of-service attacks, su zdnet.com, ZDNet, September 30, 2015. URL consultato il 30 September 2015.
  38. ^ Jorg Thoma, DDoS-Malware auf Linux-Servern entdeckt, su golem.de, Golem DE, September 4, 2014. URL consultato il 4 September 2014.
  39. ^ Catalin Cimpanu, Windows and Linux Malware Linked to Chinese DDoS Tool, su news.softpedia.com, Softpedia, January 6, 2016. URL consultato il 6 January 2016.
  40. ^ Emerging Threat, Proofpoint Emerging Threat Daily Ruleset Update Summary 2015/06/25, su proofpoint.com, Proofpoint, June 25, 2014. URL consultato il 25 June 2015.
  41. ^ Boris Ryutin,Juan Vazquaez, Adobe Flash Player Regular Expression Heap Overflow CVE-2013-0634, su rapid7.com, Rapid7, July 17, 2013. URL consultato il 17 July 2013.
  42. ^ WoW on Zataz.com, Gondad Exploit Pack Add Flash CVE-2013-0634 Support, su eromang.zataz.com, Eric Romang Blog, February 10, 2013. URL consultato il 10 February 2013.
  43. ^ Adobe team, Adobe.com Security Acknowledgments (2014), su helpx.adobe.com, Adobe.com, February 1, 2014. URL consultato il 1º February 2014.
  44. ^ Jeremy Kirk, More Dodgy Firmware Found on Android Devices, su bankinfosecurity.com, Bank Info Security, November 21, 2016. URL consultato il 21 November 2015.
  45. ^ unixfreaxjp, China "OEM" Android ELF pre-installed #backdoor, su pastebin.com, Pastebin.com, January 20, 2016. URL consultato il 20 January 2016.