В ходе реагирования на инциденты, проведенного Глобальной группой реагирования на чрезвычайные ситуации (GERT) и GReAT, Kaspersky Lab обнаружили новую мультиплатформенную угрозу под названием "NKAbuse". Вредоносная программа использует технологию NKN для обмена данными между пирами, функционирует как мощный имплант и оснащена функциями флудера и бэкдора. Написанный на языке Go, он достаточно гибок, чтобы генерировать двоичные файлы, совместимые с различными архитектурами.
Анализ Kaspersky Lab показывает, что основной целью NKAbuse являются настольные компьютеры Linux. Однако, учитывая его способность заражать системы MISP и ARM, он также представляет угрозу для IoT-устройств.
NKAbuse проникает в системы, загружая имплант на хост жертвы. Вредоносная программа сохраняет устойчивость с помощью задания cron и устанавливается в домашнюю папку хоста. Его возможности простираются от флуда до бэкдор-доступа и удаленного администрирования (RAT), предлагая целый ряд функций.
Indicators of Compromise
MD5
- 11e2d7a8d678cd72e6e5286ccfb4c833