Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский независимый исследователь в области информационной безопасности Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

Первая запись блога Кребса, в которой описывалась одна из схем получения прибыли злоумышленниками от бот-сети, созданной из компьютеров, заражённых TDSS, была опубликована 6 сентября.

Со ссылкой на исследование "Лаборатории Касперского" и других специалистов Брайан Кребс изучил статистику использования заражённых TDSS компьютеров для предоставления платного анонимного доступа к Интернету.

В частности, Кребс пишет о том, что злоумышленники разработали плагин для браузера Firefox для того, чтобы их клиентам было удобно использовать платные прокси-серверы для испования интернет-трафика заражённых компьютеров. В качестве "внешней вывески" для клиентов используется сайт, расположенный в домене awmproxy.net, который предлагает "самые быстрые анонимные прокси-серверы".

Что касается стоимости услуг, предлагаемых злоумышленниками, то обычный анонимный прокси-сервер для браузера обойдётся клиенту в 3 доллара США за день использования или 25 долларов в месяц. Прокси-сервер, который может анонимизировать весь сетевой трафик на компьютере клиента, будет стоить от 64 до 500 долларов в месяц. За 160 долларов в неделю клиент может получить в своё управление 100 компьютеров, заражённых TDSS. Сервис, который злоумышленники назвали AWMproxy, принимает оплату через платёжные системы PayPal, Mastercard и Visa.

Сайт awmproxy.net в настоящее время в среднем предлагает в аренду около 24 000 прокси-серверов. Это число постоянно меняется. Связано это, например, с тем, что пользователи заражённых компьютеров отключают их на ночь или на время выходных дней.

В среду Брайан Кребс опубликовал ещё одну запись в блоге, где провёл анализ кода сайта awmproxy.net. В частности, в страницы сайта был интегрирован код Google Analytics, идентификатор которого соответствовал ещё шести другим сайтам, судя по информации, которую Кребс получил на сайте ReverseInternet.com.

Используя сервисы, предлагаемые сайтом domaintools.com, исследователь изучил историю ресурса awmproxy.com, являющегося клоном awmproxy.net, и выяснил, что он был зарегистрирован в 2008 году на электронный адрес fizot@mail.ru.

Этот ящик также использовался для регистрации сайта fizot.com (ныне не функционирующий), зарегистрированный на Чингиза Галдзиева. Также, используя этот адрес Кребс вышел на учётную запись Чингиза Галдзиева в Live Journal (Живом журнале).

В одной из записей в ЖЖ Чингиз Галдзиев опубликовал видео-файл, выложенный на YouTube, на котором изображена принадлежащая ему машина Porsche с номером Н666ХК 98. Данный номер соответствует Санкт-Петербургу.

В настоящее время Чингиз Галдзиев, который, по мнению исследователя скрывается под ником Fizot, удалил все записи из своего аккаунта в ЖЖ, а также удалил все видеофайлы, выложенные им в YouTube.

В настоящее время под этим аккаунтом в ЖЖ находится единственная запись, в которой сказано, чтобы Fizot'а не беспокоили, так как он "давно продал бизнес по предоставлению прокси-серверов". Вместо этого Fizot предлагает обратиться к актуальному хозяину ресурса.

Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

" />

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru