В сентябре активность сетевого червя P2PInfect возросла в 600 раз

В сентябре активность сетевого червя P2PInfect возросла в 600 раз

В сентябре активность сетевого червя P2PInfect возросла в 600 раз

Объявившийся летом самоходный зловред P2PInfect становится все более агрессивным и продолжает совершенствоваться. К сентябрю число попыток эксплойта на ханипотах Cado Security возросло в три раза, за последнюю неделю — в 600 раз.

Сетевой червь P2PInfect написан на Rust и нацелен на серверы Redis, работающие под управлением Linux или Windows. Для получения первоначального доступа используется эксплойт CVE-2022-0543.

В Cado отслеживают ботнет, построенный на основе P2PInfect, с конца июля. Спустя месяц на ханипотах был зафиксирован рост активности, ассоциируемой с этим вредоносом, в начале сентября число атак стало стремительно увеличиваться. За неделю с 12 сентября по 19-е эксперты насчитали 3619 попыток эксплойта.

 

На настоящий момент выявлены 219 уникальных узлов ботнета (пиров) в разных странах; больше половины из них расположены в Китае. В основном это зараженные серверы Redis и SSH в сетях облачных провайдеров — Alibaba, Tencent, Amazon.

 

Количество образцов P2Pinfect тоже умножилось. Создатели самоходного бота продолжают экспериментировать, совершенствуя функциональность и средства защиты от обнаружения.

Так, в дополнение к изначальному сценарию выхода из системы (bash_logout) у зловреда появился полноценный механизм персистентности: он теперь обеспечивает себе постоянное присутствие, создавая cron-задачу на запуск полезной нагрузки каждые 30 минут.

Добавлен также bash-скрипт, который поддерживает основной пейлоад в активном состоянии, используя локальный сокет. Когда основной процесс завершается или удален, охранник получает копию бинарника с какого-нибудь пира, сохраняет ее как /tmp/.raimi и запускает на исполнение.

Свой SSH-ключ P2Pinfect теперь использует для перезаписи файлов .ssh/authorized_keys, чтобы законные пользователи не смогли воспользоваться таким входом. (Ранее ключ SSH вредоноса просто добавлялся в конец файла.) При наличии root-доступа червь меняет также пароли пользователей, автоматически генерируя 10-значную строку, и, таким образом, блокирует их аккаунты.

В отличие от других ботов P2Pinfect не имеет конфигурационного файла. Вирусописатели постарались восполнить этот пробел: вместо файла .conf новейшие семплы используют C-структуру, загружаемую в память и обновляемую динамически.

В качестве финальной полезной нагрузки некоторые образцы пытаются загрузить криптомайнер, однако его запуска на ботнете пока не замечено. Не исключено, что этот компонент пока не завершен. Возможно также, что загрузка майнера используется для демонстрации возможностей — чтобы привлечь подписчиков на услуги.

ИИ-бум ударил по телеком-оборудованию: вендорам не хватает комплектующих

Вендоры сетевого оборудования во всём мире, включая российских производителей, столкнулись с дефицитом ключевых компонентов. Речь идёт о специализированных процессорах, модулях памяти, накопителях, лазерах и других оптических элементах. Это приводит к росту цен и увеличению сроков поставок.

Как сообщают «Известия» со ссылкой на производителей сетевого оборудования, одной из прямых причин дефицита стал продолжающийся мировой бум строительства центров обработки данных для инфраструктуры сервисов с искусственным интеллектом (ИИ).

Как отметил генеральный директор «Иртея» Дмитрий Лаконцев, из-за этого сроки доставки комплектующих в Россию достигли полугода.

Эксперты, опрошенные изданием, отмечают, что ИИ-бум в США и Китае привёл к активной скупке процессоров, в том числе специализированных, памяти и устройств хранения по всему миру. Такая ситуация наблюдается с осени 2025 года и, по мнению аналитиков, продлится как минимум до конца 2027-го. В последнее время возник также дефицит лазеров.

«Многие ИИ-центры обработки данных — распределённые объекты, поэтому для их работы требуется большое количество оборудования передачи данных с использованием лазерных технологий DWDM, и в мире возник дефицит лазеров. Всё это приводит к недостатку серверов и телеком-оборудования, а также к росту цен на них», – рассказывает партнёр ComNews Research Леонид Коник.

По мнению эксперта НТИ по беспроводной связи Олега Яблокова, текущая ситуация сильнее всего сказывается на производителях базовых станций, транспортного и коммутационного оборудования для магистральных сетей. В таких устройствах особенно высока доля зарубежных и узкоспециализированных компонентов.

Как заявил Дмитрий Лаконцев, стоимость оборудования уже выросла в среднем на 20%. Технический директор РТК-ЦОД Алексей Забродин оценил рост цен на оборудование в 30% с начала года и в два раза в годовом выражении. В «Вымпелкоме» также согласились с тем, что цены на оборудование растут.

При этом, как отметил генеральный директор оператора ЕСК Алхас Мирзабеков, укрепление рубля не повлияло на ситуацию с ценами на оборудование. По его мнению, говорить о полноценном дефиците комплектующих пока преждевременно, однако нехватка ряда компонентов действительно наблюдается. Наиболее проблемным сегментом Алхас Мирзабеков назвал системы хранения данных, используемые в облачных сервисах.

«В перспективе это может негативно сказаться на модернизации и строительстве сетей. Недостаток оборудования не позволит операторам полноценно развиваться, что повлияет на качество связи», – делает вывод Мирзабеков. По его оценке, наиболее остро эти сложности скажутся на крупных операторах.

По оценке Леонида Коника, некоторые российские компании, выигравшие тендеры на поставку оборудования летом и осенью 2025 года, сейчас не способны выполнить обязательства по зафиксированной цене. Это может привести к тому, что крупные компании начнут отказываться от строительства и расширения собственных корпоративных ЦОД и переходить к использованию коммерческих площадок. Такой подход позволит снизить издержки, однако не даст оптимизировать использование коммуникационного оборудования, что может сказаться на развитии сетей.

RSS: Новости на портале Anti-Malware.ru