Создана бот-сеть…для борьбы с диссидентами

Хакеры, приверженцы Вьетнамской коммунистической партии, создали новый троян, с помощью которого ведется борьба против деятелей, являющихся активными противниками политической партии.

Согласно сообщению, троян, получивший название Vecebot, был обнаружен компанией SecureWorks. Попав на компьютер жертвы, троян скачивает в папку "%ProgramFiles%\Common Files\Windows Update Components" свои компоненты wuauclt.exe, wuauserv.dll и UsrClass.in и самостоятельно устанавливается как компонент обновления Windows.

В результате распространения трояна, была создана бот-сеть, посредством которой хакеры осуществляют DDoS атаки на сайты и блоги активных противников коммунистической партии.

В числе многих, от действия этого ботнета пострадал достаточно популярный ресурс x-cafevn.org. Помимо того, что хакеры вывели из строя хостинг - сервер ресурса посредством DDoS атаки, они, взломав компьютер администратора, похитили базу данных посетителей форума, в которой содержались их персональные данные и опубликовали ее в сети.  

Предполагается, что Vecebot заражено от 10000 до 20000 компьютеров, большинство из которых находятся во Вьетнаме.

Эксперты по безопасности компании SecureWorks считают, что Vecebot может стать продолжением серии атак, проводимых Vulcanbot , и вполне возможно, что действует одна и та же группа хакеров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Специалисты Microsoft выявили новую вредоносную кампанию: злоумышленники взламывают серверы SQL и используют легитимную PowerShell-утилиту для закрепления в системе и проведения разведки. Атаки не оставляют следов в виде файлов, и действия хакеров долго остаются незамеченными.

Как сообщает The Hacker News со ссылкой на твиты Microsoft, для получения доступа к системе атакующие используют брутфорс, а затем инициируют запуск sqlps.exe, чтобы обеспечить себе постоянное присутствие. Новую угрозу эксперты классифицируют как трояна и нарекли ее SuspSQLUsage.

Утилита sqlps.exe по умолчанию включена в пакет SQL Server, чтобы можно было запустить агент SQL — Windows-службу для выполнения запланированных заданий средствами подсистемы PowerShell. Авторы атак используют эту PowerShell-оболочку для запуска командлетов, позволяющих провести разведку и изменить режим запуска SQL-сервиса на LocalSystem.

Эксперты также заметили, что тот же вредоносный модуль применяется для создания нового аккаунта в группе пользователей с ролью sysadmin. Такой трюк открывает возможность для захвата контроля над SQL-сервером.

Конечная цель текущих атак пока неизвестна, установить инициаторов тоже не удалось. Штатные средства Windows, в особенности PowerShell и WMI, любят использовать APT-группы, чтобы скрыть вредоносную активность в сети жертвы. Тактика известна как LotL, Living-off-the-Land; непрошеное вторжение при этом трудно выявить традиционными средствами: без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru