Вредоносный JavaScript из тулкита Parrot TDS обнаружен на 70 000 сайтов

Вредоносный JavaScript из тулкита Parrot TDS обнаружен на 70 000 сайтов

Вредоносный JavaScript из тулкита Parrot TDS обнаружен на 70 000 сайтов

Масштабы TDS-системы Parrot, используемой киберкриминалом, оказались намного больше, чем сообщалось ранее. В 2021 году эксперты Sucuri выявили свыше 61 тыс. зараженных сайтов, работающих как шлюзы в рамках редирект-сервиса, в этом году — уже более 11 тысяч.

О появлении новой системы распределения трафика, которую в Avast нарекли Parrot TDS, стало известно в начале апреля. Ее функционирование обеспечивают скрипты, скрытно устанавливаемые на сайты WordPress и Joomla. Как оказалось, такие заражения в Sucuri отслеживают с февраля 2019 года — под именем NDSW/NDSX. По итогам прошлого года набор вредоносных скриптов, используемый в этой киберкампании, вошел в топ угроз для сайтов, выявленных экспертами.

Атака NDSW/NDSX начинается с JavaScript-инъекций. Вредоносный код внедряется во все файлы .js или добавляется к скриптам, встроенным в HTML-страницы; В редких случаях такой довесок можно обнаружить в базе данных, кешированной каким-нибудь плагином.

Подавляющее большинство вредоносных JavaScript-кодов содержат инструкцию if(ndsw===undefined), поэтому данный компонент тулкита исследователи условно назвали NDSW. Встречаются также варианты скриптов, использующие другую переменную — ndsj.

Основным назначением этих сценариев является запуск второй стадии атаки — доставка и выполнение JavaScript из внешнего источника. Для персонализации этой полезной нагрузки на скомпрометированный сервер обычно внедряется PHP-скрипт (в произвольную папку, но чаще всего — как /wp-admin/css/colors/blue/blue.php).

Этот прокси-компонент кодирует информацию о посетителе сайта (IP-адрес, браузер, реферер) и отправляет их на сервер TDS Parrot. Если ответ содержит ключевое слово «ndsx», происходит JavaScript-инъекция в зараженную веб-страницу — полезная нагрузка при этом выполняется на лету как встраиваемый сценарий. Поскольку скрипт, использующий переменную ndsx, загружается на стороне сервера, его источник невозможно выявить ни мониторингом трафика, ни статическим анализом на уровне клиента.

При отработке NDSX-скрипт скачивает со стороннего сайта финальную полезную нагрузку — откуда и какую, зависит от ранее составленного цифрового отпечатка жертвы. На Windows-компьютеры, по данным Sucuri, чаще всего доставляется JavaScript-загрузчик FakeUpdates, он же SocGholish, о котором в связи с Parrot сообщала Avast. Чтобы не направлять трафик на ресурсы, попавшие в черные списки, операторы TDS-системы часто меняют URL целевых зловредов.

В 2021 году Sucuri очистила от кодов Parrot TDS почти 20 млн JavaScript-файлов, найденных на зараженных сайтах; PHP-компонент был удален более 5400 раз. В этом году неприятных находок пока меньше — в первом случае 1,64 млн, во втором — 2900. Многие их этих сайтов вдобавок содержали бэкдоры, скрипты для черной оптимизации, японоязычный спам, JavaScript-редиректы, используемые в рамках недавно запущенной мошеннической кампании, а также уязвимые или устаревшие плагины и темы.

Взлом серверов для внедрения тулкита Parrot TDS в основном осуществляется с помощью эксплойтов, которых у злоумышленников, по всей видимости, много; этот арсенал постоянно обновляется, в том числе за счет 0-day. Получив доступ, взломщики закрепляют его путем установки бэкдоров и создания учетных записей админа CMS.

Сценарий вредоносных инъекций зависит от используемой уязвимости и уровня доступа, который она обеспечивает. Так, в тех случаях, когда уязвимость позволяет получить админ-доступ к сайту WordPress, хакеры обычно устанавливают фальшивый плагин wp-sp, wp-sps, wp-pimple или wp-dumpme, который создает PHP-прокси и открывает бэкдор, позволяющий выполнить любой код PHP на взломанном сайте.

Поскольку атаки на сайты в рамках текущей кампании NDSW/NDSX разнятся, Sucuri смогла дать лишь общие рекомендации по очистке от инфекции и усилению защиты:

  1. Смените пароль администратора CMS и удостоверьтесь, что все пользователи с админ-привилегиями вам известны.
  2. Проверьте все темы, плагины и другие сторонние компоненты на сайте, удалите незнакомые и неиспользуемые.
  3. Найдите и очистите все зараженные файлы и записи базы данных; их могут быть тысячи, поэтому придется использовать систему мониторинга целостности и бэкап — или как-то иначе автоматизировать этот процесс.
  4. Удостоверьтесь в актуальности CMS и всех компонентов сторонней разработки.
  5. Рассмотрите возможность использования WAF, который будет защищать сайт от большинства известных атак и сдерживать эксплойт, пока ваш софт ожидает обновления.

Обычные VPN в России могут не дожить до конца 2026 года

Классические коммерческие VPN-сервисы, к которым привыкли обычные пользователи, видимо, переживают не лучшие времена. Те самые приложения, где достаточно нажать одну кнопку на смартфоне и спокойно зайти на нужный сайт, по прогнозу основателя INSYTE Electronics Сергея Грибанова, могут фактически исчезнуть уже в ближайшие месяцы.

В разговоре с «Газетой.Ru» он заявил, что сейчас на магистральных каналах и узлах провайдеров идёт уже не точечная борьба с отдельными ресурсами, а куда более масштабная зачистка всего обходного трафика.

По словам Грибанова, раньше системы DPI и ТСПУ у провайдеров в основном работали по относительно простой схеме: видели запрещённый домен или IP-адрес — обрывали соединение. VPN долгое время позволяли обходить такие ограничения, потому что внутри зашифрованного туннеля провайдер просто не видел, куда именно идёт пользователь.

Но теперь, как утверждает эксперт, проблема для популярных VPN в другом. Протоколы вроде OpenVPN, IPsec или классического WireGuard слишком узнаваемы. Они создавались для защищённых корпоративных соединений, а не для того, чтобы прятаться от государственного контроля. И современным системам фильтрации уже не нужно понимать, какой именно сайт открывает человек, достаточно распознать сам «почерк» VPN-протокола, чтобы разорвать соединение.

На смену привычным VPN, считает Грибанов, уже приходит другая логика — не просто шифрование, а мимикрия. По его словам, технически подкованные пользователи и энтузиасты всё чаще переходят на современные прокси-протоколы вроде VLESS, Shadowsocks-2022 и Trojan. Их задача не только скрыть данные, но и замаскировать сам факт существования туннеля под обычный HTTPS-трафик.

Для системы фильтрации такое соединение может выглядеть так, будто пользователь просто зашёл на обычный сайт, обновляет Windows или открывает интернет-магазин, хотя на деле трафик идёт совсем по другому маршруту.

Эксперт также утверждает, что такие механизмы уже сейчас позволяют обходить ограничения без серьёзной потери скорости, тогда как, например, Tor с мостами остаётся скорее нишевым вариантом: он работает, но для повседневного тяжёлого трафика вроде видео подходит хуже.

При этом полностью перекрыть все способы обхода блокировок, по мнению Грибанова, технически почти нереально. Для этого системам DPI пришлось бы перейти от чтения заголовков к гораздо более тяжёлому анализу — разбирать структуру трафика, тайминги, степень случайности данных и даже активно проверять удалённые серверы, притворяясь обычным клиентом. А это уже огромная вычислительная нагрузка и крайне дорогая инфраструктурная задача.

Если его прогноз сбудется, к концу 2026 года рынок массовых VPN для обычного пользователя может серьёзно измениться. Людей, по его словам, просто вымотают постоянные поиски рабочего приложения, обрывы связи и падение скорости. В результате большинство смирится с новой реальностью, а более технически грамотная часть аудитории уйдёт в самостоятельную настройку личных зарубежных серверов и скрытых узлов связи для себя, семьи и друзей.

Напомним, сегодня прошла информация об ограничении пользователей с VPN со стороны российских маркетплейсов.

RSS: Новости на портале Anti-Malware.ru