IIS-расширения стали популярным вектором установки бэкдора на веб-серверы

IIS-расширения стали популярным вектором установки бэкдора на веб-серверы

IIS-расширения стали популярным вектором установки бэкдора на веб-серверы

Microsoft предупреждает о кибератаках, в которых злоумышленники используют вредоносные расширения Internet Information Services (IIS) для установки бэкдора на непропатченные Exchange-серверы. Выбор хакеров обусловлен тем, что IIS детектируются реже, чем веб-шеллы.

Таким образом, злоумышленники получают отличный вектор закрепления в системе, поскольку IIS спрятаны глубоко в скомпрометированных серверах, а это значит, что их достаточно сложно детектировать.

«В большинстве случаев активность самого бэкдора минимальна и не может считаться вредоносной без четкого понимания того, как работают легитимные IIS-расширения. Это затрудняет вычисление источника заражения», — пишут специалисты Microsoft 365 Defender Research Team.

В целом киберпреступники достаточно редко разворачивают подобные вредоносные расширения после компрометации сервера. Для такого, как правило, используются эксплойты, пробивающие незакрытые дыры в веб-приложении. Обычно атакующие задействуют IIS после установки веб-шелла в качестве первого пейлоада в атаке.

Ранее специалисты Microsoft уже сталкивались с кастомными IIS-бэкдорами, установленными после эксплуатации уязвимостей в ZOHO ManageEngine ADSelfService Plus и SolarWinds Orion.

Вредоносные IIS-модули позволяют злоумышленникам извлекать учетные данные из системной памяти, а также собирать информацию о сети и устройстве жертвы. Кроме того, этот вектор можно использовать для доставки дополнительных пейлоадов.

«После стадии разведки, извлечения учетных данных и установки удаленного доступа атакующие развернули кастомный IIS-бэкдор FinanceSvcModel.dll в директории C:\inetpub\wwwroot\bin\. У бэкдора есть встроенные функции, позволяющие управлять Exchange», — описывает одну из подобных кампаний Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вымогатели увеличили сумму выкупа у российских компаний до 400 млн ₽

В 2025 году кибергруппы, использующие программы-вымогатели, стали требовать у российских компаний значительно больше денег. По данным Лаборатории цифровой криминалистики F6, максимальная сумма первоначального выкупа выросла на 67% по сравнению с прошлым годом и достигла 400 млн рублей.

Эксперты F6 зафиксировали более 450 атак вымогателей на российские организации.

Суммы выкупа колебались от 4 до 40 млн рублей. В большинстве случаев преступников интересовала прибыль — 85% атак имели финансовую мотивацию. Однако в 15% случаев целью были диверсии и нанесение максимального ущерба инфраструктуре.

Чаще всего под удар попадали производственные и инжиниринговые компании (18,9%), а также организации из оптовой (17%) и розничной торговли (15,1%). В числе пострадавших оказались также транспортные, энергетические и медицинские структуры.

Среди наиболее активных группировок, действующих в этом году, эксперты называют Bearlyfy (не менее 35 атак), THOR, ЛАБУБУ, 3119/TR4CK, Blackjack/Mordor и Shadow/DarkStar. Малый и средний бизнес чаще всего атаковали банды Mimic/Pay2Key, Proton/Shinra и C77L.

По словам руководителя лаборатории F6 Антона Величко, злоумышленники постоянно меняют тактику, поэтому защищаться становится всё сложнее: «Сегодня мишенью может стать любая организация, независимо от масштаба и сферы деятельности».

Главный специалист F6 Андрей Жданов отметил, что Россия остаётся одним из центров противостояния с группировками вымогателей. По его словам, значительная часть таких атак исходит от проукраинских и ближневосточных кибергрупп, а их активность продолжает расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru