VMware взломана специалистами Digital Security

VMware взломана специалистами Digital Security

27 июля аудитор Digital Security Александр Миноженко выступил на конференции DEFCON в Лас-Вегасе с докладом «Как взломать сервер VMware vCenter за 60 секунд» ("How to Hack VMware vCenter Server in 60 Seconds"). Исследователь продемонстрировал аудитории, как можно получить полный контроль над виртуальной инфраструктурой с помощью нескольких безобидных на вид уязвимостей.

Среди них уязвимость обхода каталога на веб-сервере Jetty, которая считалась закрытой после одного из обновлений безопасности VMware, однако эксперты исследовательской лаборатории Digital Security обнаружили, что патч, как это часто бывает, не решает проблему полностью.

«Для любого исследователя безопасности выступление на таком легендарном событии, как DEFCON, является значимым шагом. Мой доклад слушали больше тысячи человек, и это лучшее признание того, что моя работа в составе исследовательской лаборатории Digital Security интересна и полезна для широкой аудитории. Нам также приятно отметить, что до выступления к нам обратился представитель компании VMware и поблагодарил за проведенное исследование, строгое соблюдение принципа non-disclosure и предварительное информирование компании VMware о найденной уязвимости», – поделился впечатлениями Александр.

«К сожалению, в нашей стране буквально единицы экспертов по информационной безопасности, признанных на мировом уровне, так что участие российского исследователя в DEFCON можно считать историческим событием. За двадцатилетнюю историю DEFCON это второе выступление специалиста российской компании, притом с паузой в 11 лет – первым в 2001 году был Дмитрий Скляров, который, кстати, был арестован сразу после выступления. Нам не привыкать нести знамя российских исследователей ИБ на Западе: в прошлом году мы стали первыми россиянами, выступившими на BlackHat в Лас-Вегасе; за полгода до этого мы приняли участие в BlackHat в Вашингтоне; этой весной мы выступали на BlackHat Europe, а этим летом опять были приглашены на BlackHat в Лас-Вегасе. За последние три года мы также трижды выступили на третьей по значимости конференции по ИБ в мире – Hack in the Box (Куала-Лумпур и Амстердам), и более десяти раз посетили другие конференции по всему миру – от Майами до Бангалора – менее известные, но зачастую не менее интересные. Так что регулярные выступления на ведущих западных конференциях с рассказом о наших передовых исследованиях стали для нас хорошей традицией. Уверен, что в следующем году мы также пройдем жесточайший конкурсный отбор и сможем уже в пятый раз выступить на легендарном BlackHat, а также на совершенно иной и довольно специфичной, но не менее легендарной конференции DEFCON», – добавил директор Digital Security Илья Медведовский.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru