Сегодня 19 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Цифровые археологи восстановили контроль над червём PlugX и выявили глобальную эпидемию

Специализирующаяся на информационной безопасности компания Sekoia занялась цифровой археологией и приобрела IP-адрес, использовавшийся для управления появившейся в 2019 году разновидностью вредоносной программы PlugX. Исследователи выяснили, что червём и по сей день заражено немало компьютеров по всему миру.

 Источник изображения: Jackson_893 / pixabay.com

Источник изображения: Jackson_893 / pixabay.com

PlugX умеет автоматически заражать USB-накопители, после чего — все компьютеры, к которым заражённые флешки подключают. Однако по неизвестным причинам создатели червя забросили IP-адреc управляющего сервера. Специалисты Sekoia выкупили его за $7 и выстроили собственную сетевую инфраструктуру, имитирующую управляющий сервер.

По сообщениям исследователей, ежедневно с сервером связываются 90–100 тысяч IP-адресов, а за полгода зафиксировано около 2,5 млн запросов с уникальных IP-адресов в 170 странах мира. Количество адресов не указывает на число заражённых устройств, однако объём трафика позволяет предположить активность червя на тысячах или даже миллионах устройств. Лидируют здесь Нигерия, Индия, Индонезия, Великобритания, Ирак и США, при этом 80 % заражений приходится на 15 стран мира. Исследователи предполагают, что целью злоумышленников мог быть сбор разведданных для китайского правительства, но позднее потерявший контроль червь распространился по всему миру.

Источник изображения: Sekoia

Специалисты Sekoia обнаружили встроенную команду самоуничтожения и даже способ добавить червю новую функциональность для обезвреживания заражённых USB-накопителей, однако не решились воспользоваться этими возможностями. С удалённым уничтожением PlugX есть несколько проблем:

  • это чревато потерей данных на заражённых машинах;
  • отключенные от интернета машины всё равно останутся заражены;
  • удалённое вторжение в чужие системы имеет юридические риски.

Таким образом, исследователи решили не предпринимать никаких действий самостоятельно и передали необходимые данные правоохранительным органам пострадавших стран.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Kioxia представила серверный SSD Super High IOPS — он ускорит работу ИИ на чипах Nvidia 8 мин.
16 тыс. км без регенерации сигнала: Ciena и Meta установили рекорд дальности и скорости передачи данных по подводному кабелю Bifrotst 2 ч.
Регулятор США углубил расследование в отношении автопилота Tesla после девяти ДТП 3 ч.
Лунный экипаж NASA повторно ушёл на карантин — все настроены на полёт через две недели 3 ч.
Игровые ноутбуки на новых процессорах Intel не выйдут все сразу — сначала лишь Lenovo, Razer и Dell 3 ч.
Apple зарабатывает на чужом ИИ, пока Siri буксует: доходы от приложений могут превысить $1 млрд 3 ч.
Китайские учёные научили робота играть в теннис новым методом обучения 3 ч.
Nscale купит 8-ГВт кампус AIPCorp Monarch — Microsoft достанется 1,35 ГВт ИИ-мощностей 3 ч.
Облачные провайдеры стали поднимать цены из-за повышенного спроса на ИИ и дефицита оборудования 4 ч.
GMI Cloud развернёт в Японии суверенную ИИ-инфраструктуру стоимостью $12 млрд 4 ч.