An Entity of Type: Nonprofit organization, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

MalwareMustDie, NPO is a whitehat security research workgroup that was launched in August 2012. MalwareMustDie is a registered nonprofit organization as a medium for IT professionals and security researchers gathered to form a work flow to reduce malware infection in the internet. The group is known for their malware analysis blog. They have a list of Linux malware research and botnet analysis that they have completed. The team communicates information about malware in general and advocates for better detection for Linux malware.

Property Value
dbo:abbreviation
  • MMD
dbo:abstract
  • MalwareMustDie, NPO com a grup de treball d'investigació en seguretat de "barret blanc", aparegué a la llum pública l'agost de 2012. MalwareMustDie és una organització sense ànim de lucre registrada com a mitjà de comunicació per a professionals de les TI i investigadors de seguretat reunits per formar un flux de treball que reduís la infecció del malware a Internet. El grup és conegut pel seu blog d'anàlisi de programari maliciós. I tenen una llista d'investigació sobre programari maliciós a GNU/Linux i anàlisis sobre botnets que han completat. L'equip comunica informació sobre programari maliciós en general i defensa una millor detecció del programari maliciós a GNU/Linux. MalwareMustDie també és conegut pels seus esforços en l'anàlisi original per a un nou malware o botnet emergent, compartint el codi font del programari maliciós trobat a la indústria de seguretat informàtica, per a operacions per desmantellar diverses infraestructures malicioses, i també elaborant anàlisis tècniques sobre mètodes d'infecció de programari maliciós específics i informes sobre cibercrims. Diverses amenaces notables a Internet que primer han estat descobertes i anunciades per l'equip de MalwareMustDie són: * Prison Locker (ransomware), * Mayhem (botnet Linux), * Kelihos botnet v2 * ZeusVM * Anàlisi de botnet de Darkleech * KINS (Kit d'eines per a delictes) * Cookie Bomb (redirecció de trànsit PHP maliciós) * Mirai * LuaBot * NyaDrop * NewAidra o IRCTelnet * Torlus aka Gafgyt/Lizkebab/Bashdoor/Qbot/BASHLITE) * LightAidra * PNScan * STD Bot * Kaiten botnets (Linux DDoS o proxy maliciós botnet Linux malware), * ChinaZ (troià xinès per atacs DDoS) * Xor DDoS (troià xinès per atacs DDoS) * IpTablesx (troià xinès per atacs DDoS) * DDoSTF (troià xinès per atacs DDoS) * DESDownloader (troià xinès per atacs DDoS) * Cayosin DDoS botnet * DDoSMan (troià xinès per atacs DDoS) * Botnet AirDropBot DDoS * Botnet Mirai FBot DDoS L'equip també ha estat actiu en l'anàlisi de la vulnerabilitat de l'amenaça de vectors del client, per exemple, Adobe Flash CVE-2013-0634 (explotació LadyBoyle SWF), i altres vulnerabilitats d'Adobe (no divulgades) el 2014 perquè MalwareMustDie rebés agraïments per part d'investigadors sobre seguretat independents d'Adobe. Una altra vulnerabilitat investigada per l'equip va ser l'enginyeria inversa amb una prova de concepte per a una backdoor (CVE-2016-6564) d'una marca de dispositius mòbils Android que més endavant va afectar 2.000 milions de dispositius. L'activitat recent de l'equip encara es pot veure en diverses divulgacions d'amenaces notificades, com per exemple, l'atac de programari “FHAPPI”, patrocinador de programari maliciós, la troballa del primer malware al processador ARC, i l'anàlisi d'amenaces a “Strudel" (un sistema de robatori de credencials), mentre que l'equip continua publicant noves investigacions sobre programari maliciós a Linux en el seu twitter i subreddit. (ca)
  • MalwareMustDie, NPO is a whitehat security research workgroup that was launched in August 2012. MalwareMustDie is a registered nonprofit organization as a medium for IT professionals and security researchers gathered to form a work flow to reduce malware infection in the internet. The group is known for their malware analysis blog. They have a list of Linux malware research and botnet analysis that they have completed. The team communicates information about malware in general and advocates for better detection for Linux malware. MalwareMustDie is also known for their efforts in original analysis for a new emerged malware or botnet, sharing of their found malware source code to the law enforcement and security industry, operations to dismantle several malicious infrastructure, technical analysis on specific malware's infection methods and reports for the cyber crime emerged toolkits. Several notable internet threats that were first discovered and announced by MalwareMustDie are: * Prison Locker (ransomware) * Mayhem (Linux botnet) * Kelihos botnet v2 * ZeusVM * Darkleech botnet analysis * KINS (Crime Toolkit) * Cookie Bomb (malicious PHP traffic redirection) * Mirai * LuaBot * NyaDrop * NewAidra or IRCTelnet * Torlus aka Gafgyt/Lizkebab/Bashdoor/Qbot/BASHLITE) * LightAidra * PNScan * STD Bot * Kaiten botnets (Linux DDoS or malicious proxy botnet Linux malware) * ChinaZ (China DDoS Trojan) * Xor DDoS (China DDoS Trojan) * IpTablesx (China DDoS Trojan) * DDoSTF (China DDoS Trojan) * DESDownloader (China DDoS Trojan) * Cayosin DDoS botnet * DDoSMan (China DDoS Trojan) * AirDropBot DDoS botnet * Mirai FBot DDoS botnet * Kaiji IoT DDoS/bruter botnet MalwareMustDie has also been active in analysis for client vector threat's vulnerability. For example, Adobe Flash CVE-2013-0634 (LadyBoyle SWF exploit) and other undisclosed Adobe vulnerabilities in 2014 have received Security Acknowledgments for Independent Security Researchers from Adobe. Another vulnerability researched by the team was reverse engineering a proof of concept for a backdoor case (CVE-2016-6564) of one brand of Android phone device that was later found to affect 2 billion devices. Recent activity of the team still can be seen in several noted threat disclosures, for example, the "FHAPPI" state-sponsored malware attack, the finding of first ARC processor malware, and "Strudel" threat analysis (credential stealing scheme). The team continues to post new Linux malware research on Twitter and their subreddit. (en)
  • MalwareMustDie は倫理的なセキュリティ研究ワークグループとして知られる非営利組織であり、2012年 8月より活動を開始した。MalwareMustDie は特定非営利活動法人であり、インターネット上のマルウェアの感染拡大を抑止するためのワークフローを確立しようとして結集された IT 専門家およびセキュリティ研究者による情報発信の媒体 である。当組織は自ら運営する マルウェア解析のブログ でその名を知られ、ブログにはこれまで対応してきた Linux 向けマルウェアの調査やボットネットの解析に関するリスト が掲載されている。また、当組織のスタッフは主にマルウェアに関する情報を発信し、Linux 向けマルウェアの検出技術をさらに向上するよう提言している。 MalwareMustDie は新たに出現したマルウェアやボットネットに対する独自の解析、警察機構やセキュリティ業界への検出したマルウェアに関するソースコードの共有、不正な攻撃基盤の除去に係る作業、特定のマルウェアの感染方法に関する専門的な分析、ツールキットが引き起こすサイバー犯罪に関する報告、といった取り組みでも知られる。 MalwareMustDie のスタッフによって初めて発見・発表された特筆すべきインターネット脅威には、Prison Locker (ランサムウェア)、Mayhem(Linux 向けボットネット)、Kelihos バージョン 2 - ZeusVM - Darkleech ボットネットの解析 - KINS(違法ツールキット)、Cookie Bomb(PHP 言語による不正な通信の転送)、Mirai - LuaBot - NyaDrop - New Aidra あるいは IRCTelnet - Torlus(別名 Gafgyt, Lizkebab, Bashdoor, Qbot, BASHLITE) - LightAidra - PNScan - STD Bot - Kaiten ボットネット(Linux 向け DDoS あるいは不正なプロキシボットネットによる Linux 向けマルウェア)、ChinaZ - Xor DDoS - IpTablesx - DDoSTF - DESDownloader(中国製 DDoS 用トロイの木馬型マルウェア)などがある。 当組織のスタッフは、例えば Adobe Flash の CVE-2013-0634(LadyBoyle と呼ばれる Adobe Flash Player の脆弱性)のようにクライアントを標的として脅威をもたらす脆弱性の解析や、2014年には Adobe 社の別の脆弱性(未公表)の解析にも参画したことから、 Adobe 社より「Independent Security Researchers」の部門で謝辞を受けている。また、当組織のスタッフによって調査された別の脆弱性は、あるブランドの Android 携帯にバックドアが仕掛けられ、後に20億台の機器で感染が確認されたが、この問題(CVE-2016-6564)に関する概念実証コードはスタッフのリバースエンジニアリングによって作成された。 (ja)
dbo:foundingDate
  • 2012-08-28 (xsd:date)
dbo:headquarter
dbo:membership
  • < 100 (en)
dbo:purpose
  • Constructive research& awareness to reducemalware
dbo:thumbnail
dbo:type
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 53204678 (xsd:integer)
dbo:wikiPageLength
  • 21990 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1049562502 (xsd:integer)
dbo:wikiPageWikiLink
dbp:abbreviation
  • MMD (en)
dbp:caption
  • MalwareMustDie logo (en)
dbp:formation
  • 2012-08-28 (xsd:date)
dbp:headquarters
dbp:membership
  • < 100 (en)
dbp:name
  • MalwareMustDie (en)
dbp:purpose
  • (en)
  • Constructive research & awareness to reduce malware (en)
dbp:region
  • Global (en)
dbp:type
  • (en)
  • Nonprofit organization & NGO (en)
dbp:website
dbp:wikiPageUsesTemplate
dcterms:subject
rdf:type
rdfs:comment
  • MalwareMustDie, NPO com a grup de treball d'investigació en seguretat de "barret blanc", aparegué a la llum pública l'agost de 2012. MalwareMustDie és una organització sense ànim de lucre registrada com a mitjà de comunicació per a professionals de les TI i investigadors de seguretat reunits per formar un flux de treball que reduís la infecció del malware a Internet. El grup és conegut pel seu blog d'anàlisi de programari maliciós. I tenen una llista d'investigació sobre programari maliciós a GNU/Linux i anàlisis sobre botnets que han completat. L'equip comunica informació sobre programari maliciós en general i defensa una millor detecció del programari maliciós a GNU/Linux. (ca)
  • MalwareMustDie, NPO is a whitehat security research workgroup that was launched in August 2012. MalwareMustDie is a registered nonprofit organization as a medium for IT professionals and security researchers gathered to form a work flow to reduce malware infection in the internet. The group is known for their malware analysis blog. They have a list of Linux malware research and botnet analysis that they have completed. The team communicates information about malware in general and advocates for better detection for Linux malware. (en)
  • MalwareMustDie は倫理的なセキュリティ研究ワークグループとして知られる非営利組織であり、2012年 8月より活動を開始した。MalwareMustDie は特定非営利活動法人であり、インターネット上のマルウェアの感染拡大を抑止するためのワークフローを確立しようとして結集された IT 専門家およびセキュリティ研究者による情報発信の媒体 である。当組織は自ら運営する マルウェア解析のブログ でその名を知られ、ブログにはこれまで対応してきた Linux 向けマルウェアの調査やボットネットの解析に関するリスト が掲載されている。また、当組織のスタッフは主にマルウェアに関する情報を発信し、Linux 向けマルウェアの検出技術をさらに向上するよう提言している。 MalwareMustDie は新たに出現したマルウェアやボットネットに対する独自の解析、警察機構やセキュリティ業界への検出したマルウェアに関するソースコードの共有、不正な攻撃基盤の除去に係る作業、特定のマルウェアの感染方法に関する専門的な分析、ツールキットが引き起こすサイバー犯罪に関する報告、といった取り組みでも知られる。 (ja)
rdfs:label
  • MalwareMustDie (ca)
  • MalwareMustDie (ja)
  • MalwareMustDie (en)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:homepage
foaf:isPrimaryTopicOf
foaf:name
  • MalwareMustDie (en)
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License