Большинство атакованных хакерами Anonymous сайтов восстановило работу

Большинство сайтов американских госведомств, а также онлайновых ресурсов кинематографической и звукозаписывающей индустрии, атакованных хакерской группировкой Anonymous в ответ на закрытие файлообменного сайта megaupload.com, восстановили работу в пятницу.



В четверг власти США закрыли megaupload.com - один из крупнейших в мире сайтов, позволяющих пользователям обмениваться большими файлами - по обвинению в нарушении авторских прав и отмыванию денег. По данным обвинения, правообладатели фильмов, музыки и другого контента потеряли в результате работы сайта более 500 миллионов долларов, а доходы его владельцев от рекламы и продажи премиум-аккаунтов превысили 175 миллионов долларов.

В считанные часы после известия о закрытия megaupload.com хакерская группировка Anonymous провела ответную кибератаку. Она временно вывела из строя сайты Минюста США, ФБР, Патентного ведомства, ассоциаций звукозаписывающих и кинопроизводящих компаний RIAA и MPAA, а также музыкальных лейблов BMI и Universal Music. По состоянию на 12.30 мск пятницы неработоспособным оставался лишь сайт Universal Music, главная страница которого содержала сообщение о проведении технических работ, остальные ресурсы функционировали нормально.

По сообщению представителей Anonymous в Twitter-блоге, в акции участвовало более пяти тысяч человек, использовавших стандартное программное обеспечение для проведения DDoS-атак (LOIC).

Удар американских властей по megaupload.com был нанесен на следующий день после того, как крупнейшие интернет-ресурсы провели акцию протеста против принятия в США антипиратских законопроектов SOPA (Stop Online Piracy Act) и PIPA (Protect IP Act). Законопроект SOPA, в случае принятия, позволит, в частности, отключать по решению суда любой ресурс, который распространяет нелицензионный контент, даже если владелец этого сервиса никак не причастен к распространению такого контента. Таким образом, правообладатели смогут привлечь к суду практически любого пользователя сети и нанести ущерб даже самым крупным интернет-компаниям.

Акция протеста против SOPA была поддержана множеством интернет-пользователей. Крупнейшая интернет-компания Google собрала под своей петицией около 4,5 миллиона подписей, а онлайновая энциклопедия Wikipedia, на сутки закрывшая свою англоязычную версию, привлекла к проблеме внимание 162 миллионов посетителей.

С критикой законопроектов SOPA и PIPA также выступили основатель и глава соцсети Facebook Марк Цукерберг, блогхостинг LiveJournal, сервис микроблогов Twitter, компании Mozilla, eBay и "Лаборатория Касперского", издания Ars Technica, TechCrunch, Wired, сервис Reddit и другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вредонос-стилер распространяется через Google Диск и Dropbox

Новая киберкампания под названием CLOUD#REVERSER размещает вредоносную полезную нагрузку на легитимных облачных платформах хранения данных, таких как Google Диск и Dropbox.

Исследователи Securonix Ден Юзвик, Тим Пек и Олег Колесников опубликовали отчёт, где заявили, что скрипты VBScript и PowerShell в CLOUD#REVERSER выполняют командно-административные действия и используют Google Диск и Dropbox как промежуточные станции для управления загрузкой файлов.

Предполагается, что скрипты ожидают определённые команды на облачных платформах и извлекают файлы, которые соответствуют неким шаблонам.

Атака начинается с фишингового письма с архивом ZIP, который содержит исполняемый файл, маскирующийся под Microsoft Excel. В его имени используется скрытый символ Юникода (U+202E) с переопределением справа налево (RLO) для изменения порядка следования символов в строке. Жертва ничего не подозревает и открывает файл, где имя «RFQ-101432620247fl*U+202E*xslx.exe» отображается как «RFQ-101432620247flexe.xlsx», что делает документ похожим на Excel.

Исполняемый файл передаёт восемь полезных нагрузок, включая файл-приманку в формате Excel («20240416.xlsx») и сильно обфусцированный скрипт Visual Basic (VB) («3156.vbs»), который отображает файл XLSX пользователю и запускает два других скрипта «i4703.vbs» и «i6050.vbs».

 

С помощью запланированной задачи эти скрипты укрепляются на хосте Windows. Каждую минуту они загружают два уникальных VB-скрипта под названиями «97468.tmp» и «68904.tmp», а также маскируются под задачу обновления браузера Google Chrome, чтобы не вызывать подозрений.

Каждый из этих скриптов запускает два других PowerShell-скрипта — «Tmp912.tmp» и «Tmp703.tmp», которые подключаются к подконтрольным учётным записям файлообменников и загружают ещё два экземпляра — «tmpdbx.ps1» и «zz.ps1».

Затем VB-скрипты запускают загруженные PowerShell-скрипты и получают дополнительные файлы из облачных сервисов, включая двоичные.

Специалисты сообщают, что PowerShell-скрипт zz.ps1 последней версии способен загружать файлы с Google Диска на основе определенных критериев и сохранять их по указанному пути в локальной системе внутри каталога ProgramData.

Злоумышленники могут изменять PowerShell-скрипты по своему усмотрению, чтобы указать файлы, которые могут быть загружены и выполнены на скомпрометированном хосте.

Также через 68904.tmp загружается еще один скрипт PowerShell, который может извлекать сжатый двоичный файл и запускать его непосредственно из памяти, чтобы поддерживать сетевое подключение к серверу управления (C2) злоумышленника.

Исследователи отмечают, что, внедряя заражённые скрипты в облачные платформы, вредонос обеспечивает преступнику постоянный доступ к целевым средам и использует эти файлообменники в качестве каналов для утечки данных и выполнения команд.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru