Обновленный ShellBot приходит на Linux-серверы через брутфорс SSH

Обновленный ShellBot приходит на Linux-серверы через брутфорс SSH

Обновленный ShellBot приходит на Linux-серверы через брутфорс SSH

Проведенный в AhnLab разбор новых атак DDoS-бота показал, что злоумышленники внедряют его на Linux-серверы, используя слабость парольной защиты SSH.

Написанный на Perl вредонос ShellBot, известный также как PerlBot, объявился в интернете лет пять назад. Предназначенный для проведения DDoS-атак зловред обладает также функциями бэкдора и легко поддается кастомизации. Для связи ботов с C2 используется протокол IRC.

В ходе текущих атак операторы ShellBot вначале проводят сканирование интернета в поисках открытых портов 22/TCP (по умолчанию используется SSH-службой). Обнаружив доступную мишень, злоумышленники пытаются подобрать логин и пароль перебором по списку ходовых вариантов, в топе которого числятся следующие:

 

После взлома в Linux устанавливается ShellBot. В настоящее время в атаках, по данным экспертов, используются три версии зловреда — кастомные LiGhT's Modded perlbot v2, DDoS PBot v2.0 и PowerBots (C) GohacK.

Два первых варианта поддерживают множество команд на проведение DDoS-атак с использованием протоколов HTTP, TCP и UDP. Из бэкдор-функций в наборы включены обратный шелл, удаление логов, загрузка файлов и порт-сканы.

Вариант на основе PowerBots намного проще и работает в основном как бэкдор: по команде открывает бэкконнект-доступ, удаляет файлы по указанному пути, загружает файлы с удаленного сервера, проводит сканирование портов. Из техник DDoS он владеет только UDP flood.

В начале года корейские исследователи выявили киберкампанию, в ходе которой на серверы Linux SSH устанавливался шелл-загрузчик, доставляющий ShellBot и криптомайнер. Для защиты Linux-серверов от брутфорса и словарных атак админам советуют использовать сильные пароли и периодически их менять. Эксперты также рекомендуют поддерживать софт в актуальном состоянии и использовать файрволы.

Более 90% компаний в России планируют строить SOC с подрядчиками

Российские компании всё чаще приходят к выводу, что строить центр мониторинга кибербезопасности в одиночку — слишком сложно и дорого. По данным «Лаборатории Касперского», более 90% организаций в России, которые планируют создавать SOC в ближайшие два года, собираются привлекать внешних подрядчиков — полностью или частично.

Речь идёт о результатах глобального опроса компаний со штатом более 500 человек, у которых пока нет собственного SOC, но такие планы уже есть.

В России картина почти совпадает с мировой: 67% компаний готовы отдать подрядчикам часть задач, ещё 25% — полностью передать SOC на аутсорс. Самостоятельно строить центр мониторинга готовы менее 10% респондентов.

SOC — это подразделение, которое круглосуточно следит за безопасностью ИТ-инфраструктуры, выявляет инциденты и помогает оперативно реагировать на атаки. И именно режим 24/7 чаще всего становится камнем преткновения.

Компании, которые планируют работать с подрядчиками, чаще всего хотят доверить им установку и развёртывание решений, сопровождение технологий, мониторинг угроз и даже проектирование SOC. В России также заметен высокий интерес к обучению и сертификации собственной команды — этот пункт отметили более половины опрошенных.

Главная причина популярности аутсорса вполне прагматична: обеспечить круглосуточную защиту своими силами могут далеко не все. Кроме того, компании рассчитывают снизить нагрузку на внутренних ИБ-специалистов и получить доступ к более зрелым технологиям и экспертизе.

Как отмечают в «Лаборатории Касперского», передача части функций SOC внешним исполнителям позволяет бизнесу сосредоточиться не на рутине, а на стратегических задачах — от выстраивания процессов реагирования до повышения устойчивости ключевых сервисов. В итоге SOC всё чаще рассматривают не как «техническую службу», а как один из элементов непрерывности бизнеса.

RSS: Новости на портале Anti-Malware.ru