В сети появился IRC бот для Android

В сети появился IRC бот для Android

Исследователи в области безопасности антивирусной лаборатории McAfee Labs обнаружили очередное творение вирусописателей, нацеленное операционную систему Android. По словам специалистов обнаруженный образец вредоносной программы очень схож с IRC-ботом.

Согласно сообщению, данный образец вредоносной программы не включен в установочный пакет какого-либо приложения, а маскируется под игру Madden NFL 12. Он состоит из трех компонентов, каждый из которых выполняет свою задачу.

По словам исследователя в области безопасности McAfee Labs Аруна Сабапати, в случае попадания на устройство, основной компонент - троян загрузчик, который замаскирован под исполняемый файл игры, осуществляет загрузку на устройство дополнительных трех компонентов: эксплойта (Header01.png), IRC -бота (Footer01.png) и СМС-трояна (Boarder01.png). Стоит отметить, что все они замаскированы под графические файлы формата PNG, хотя в оригинале являются файлами формата ELF и APK.

Итак, попав на устройство, эксплойт открывает доступ к корневому каталогу, чтобы была возможность получения привилегий администратора. Как только root- доступ открыт, второй компонент, который по сути представляет собой бэкдор устанавливает связь с удаленным IRC сервером и ожидает команд от хозяина. Третий компонент отправляет SMS сообщения на премиум-номера. По мнению специалиста, другие, содержащиеся в архиве графические файлы необходимы для обхода возможного детектирования.

В связи с тем, что ассортимент вредоносных программ для Android устройств с каждым днем становится все больше, эксперты в области безопасности предупреждают пользователей быть более бдительными. В случае попадания такого экзепляра на устройство, содержание всех SMS сообщений может стать известно злоумышленнику, включая пароли доступа к аккаунтам интернет-банков. Помимо этого, опасность появления такой программы может быть в разы больше, если учесть, что в последнее время они все чаще используются при проведении DDoS атак.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru