Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский независимый исследователь в области информационной безопасности Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

Первая запись блога Кребса, в которой описывалась одна из схем получения прибыли злоумышленниками от бот-сети, созданной из компьютеров, заражённых TDSS, была опубликована 6 сентября.

Со ссылкой на исследование "Лаборатории Касперского" и других специалистов Брайан Кребс изучил статистику использования заражённых TDSS компьютеров для предоставления платного анонимного доступа к Интернету.

В частности, Кребс пишет о том, что злоумышленники разработали плагин для браузера Firefox для того, чтобы их клиентам было удобно использовать платные прокси-серверы для испования интернет-трафика заражённых компьютеров. В качестве "внешней вывески" для клиентов используется сайт, расположенный в домене awmproxy.net, который предлагает "самые быстрые анонимные прокси-серверы".

Что касается стоимости услуг, предлагаемых злоумышленниками, то обычный анонимный прокси-сервер для браузера обойдётся клиенту в 3 доллара США за день использования или 25 долларов в месяц. Прокси-сервер, который может анонимизировать весь сетевой трафик на компьютере клиента, будет стоить от 64 до 500 долларов в месяц. За 160 долларов в неделю клиент может получить в своё управление 100 компьютеров, заражённых TDSS. Сервис, который злоумышленники назвали AWMproxy, принимает оплату через платёжные системы PayPal, Mastercard и Visa.

Сайт awmproxy.net в настоящее время в среднем предлагает в аренду около 24 000 прокси-серверов. Это число постоянно меняется. Связано это, например, с тем, что пользователи заражённых компьютеров отключают их на ночь или на время выходных дней.

В среду Брайан Кребс опубликовал ещё одну запись в блоге, где провёл анализ кода сайта awmproxy.net. В частности, в страницы сайта был интегрирован код Google Analytics, идентификатор которого соответствовал ещё шести другим сайтам, судя по информации, которую Кребс получил на сайте ReverseInternet.com.

Используя сервисы, предлагаемые сайтом domaintools.com, исследователь изучил историю ресурса awmproxy.com, являющегося клоном awmproxy.net, и выяснил, что он был зарегистрирован в 2008 году на электронный адрес fizot@mail.ru.

Этот ящик также использовался для регистрации сайта fizot.com (ныне не функционирующий), зарегистрированный на Чингиза Галдзиева. Также, используя этот адрес Кребс вышел на учётную запись Чингиза Галдзиева в Live Journal (Живом журнале).

В одной из записей в ЖЖ Чингиз Галдзиев опубликовал видео-файл, выложенный на YouTube, на котором изображена принадлежащая ему машина Porsche с номером Н666ХК 98. Данный номер соответствует Санкт-Петербургу.

В настоящее время Чингиз Галдзиев, который, по мнению исследователя скрывается под ником Fizot, удалил все записи из своего аккаунта в ЖЖ, а также удалил все видеофайлы, выложенные им в YouTube.

В настоящее время под этим аккаунтом в ЖЖ находится единственная запись, в которой сказано, чтобы Fizot'а не беспокоили, так как он "давно продал бизнес по предоставлению прокси-серверов". Вместо этого Fizot предлагает обратиться к актуальному хозяину ресурса.

Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

" />

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru