Новый бэкдор охотится за самым популярным веб-сервером в мире

Новый бэкдор охотится за самым популярным веб-сервером в мире

Производитель антивирусного программного обеспечения Eset обнаружил вредоносную кампанию в интернете, использующую бэкдор для популярных веб-серверов Apache и имеющих своей целью перенаправить пользователей на вредоносный сайт с набором эксплоитов для платформы BlackBerry. В Eset говорят, что обнаружили вредоносную кампанию еще в пятницу и за минувшие несколько дней в ней уже оказались охвачены "многие сотни" сайтов.



Ригхард Цвайненберг, старший специалист по ИТ-безопасности Eset, говорит, что указанный бэкдор получил название Linux/Cdorked.A и представляет собой одну из наиболее продвинутых атак в адрес сервера Apache, так как рассчитана она на серверное использование. На веб-серверах достаточно редко устанавливают антивирусы, но сами веб-серверы могут обслуживать сотни тысяч клиентов в сутки, поэтому ущерб от подобной атаки может быть очень существенным, пишет cybersecurity.ru.

В Eset готоворят, что для проникновения в целевую серверную систему вредоносный код применяет хитроумную систему теневых HTTP-запросов, которые в ряде случаев открывают доступ к серверному ПО, но не оставляют запросов в apache-логах на веб-сервере, что значительно затрудняет выявление взлома администраторами. После проникновения на сервер через ряд HTTP-POST-запросов бэкдор начинает выполнение своей основной задачи.

"В случае с Linux/Cdorked.A проблема заключается в том, что этот код не оставляет следов на скомпрометированной машине и не модифицирует исполняемые файлы httpd, что затрудняет выявление факта взлома", - говорят в Eset.

По словам антивирусной компании, выявить факт компрометации сервера можно либо при помощи ручного исследования файлов, либо при помощи посещения всех обслуживаемых сервером сайтов и поиска несанкционированных редиректов, либо путем установки антивируса на сервер, либо путем сложного дебаггинга памяти работающего сервера. Многие из перечисленных решений на современных серверах, обслуживающих десятки или даже сотни сайтов, просто невозможны.

Сообщается, что зараженные сайты ведут пользователей на несколько вредоносных ресурсов, связанных с эксплоитом Blackhole. В Eset говорят, что уже сейчас несколько сотен серверов заражено кодом, тогда как количество взломанных сайтов, скорее всего, идет на тысячи.

"Атака особенно опасна в свете того, что Apache - это самый популярный сервер в мире. Кроме того, многие серверы не обслуживаются антивирусами, поэтому точно говорить о масштабах заражения просто невозможно", - говорят в Eset.

В самой антивирусной компании говорят, что впервые наткнулись на указанный вредоносный код, когда обнаружили факты взлома сайтов двух известных неназванных компаний.

MaxPatrol EDR 9.0: больше ОС, автономная работа и новый сбор данных

Positive Technologies выпустила новую версию MaxPatrol EDR — продукта для выявления угроз на конечных устройствах и реагирования на инциденты. В релизе разработчики сделали упор на совместимость с разными операционными системами, расширение возможностей сбора данных и более гибкую работу с событиями информационной безопасности.

Больше поддерживаемых ОС

В новой версии MaxPatrol EDR заметно расширен список поддерживаемых платформ. Продукт теперь работает с «Альт Рабочая станция» и «Альт Сервер» версии 10.4, что важно для организаций, использующих российские ОС. Также добавлена поддержка Debian 13, Ubuntu 25.04 и Windows Server 2025.

Может работать автономно

Одна из ключевых особенностей релиза — MaxPatrol EDR теперь может использоваться как самостоятельное решение, без обязательной связки с другими продуктами Positive Technologies. Это позволяет развертывать защиту конечных устройств даже в условиях ограниченных аппаратных ресурсов. При этом возможность интеграции никуда не делась: продукт по-прежнему подключается к SIEM, SOAR и IRP — как от Positive Technologies, так и сторонних вендоров.

Собственные IoC и требования регуляторов

В обновлённой версии компании получили возможность проверять файлы с использованием собственных индикаторов компрометации (IoC). Также поддерживается проверка по IoC из внешних источников, включая бюллетени ФСТЭК — это особенно важно для субъектов КИИ.

Новый сбор данных на Windows

Для устройств под управлением Windows в MaxPatrol EDR появился новый модуль сбора данных, основанный на инструменте PT Dumper. Он может собирать более 40 категорий информации — как автоматически, так и вручную. Эти данные используются для выявления следов присутствия злоумышленников, внутреннего расследования инцидентов или передачи информации экспертам Positive Technologies в защищённом архиве.

Удобство для SOC и MSSP

При установке агента теперь можно добавлять текстовые метки с описанием устройства. Это помогает SOC-аналитикам и MSSP-провайдерам быстрее ориентироваться в инфраструктуре, настраивать политики безопасности и автоматизировать группировку агентов. Теги также упрощают поиск и фильтрацию устройств.

Усиление самозащиты

В новой версии усилены механизмы защиты самого агента. На Windows-устройствах вместе с EDR-агентом устанавливается драйвер самозащиты, который не позволяет удалить агент или вмешаться в его работу без авторизации.

Интерфейс и повседневная работа

Разработчики также обновили интерфейс: главное меню стало вертикальным и унифицировано с другими продуктами линейки Positive Technologies. В рабочей области теперь отображается больше данных, запуск командной строки доступен в один клик, а команды можно отправлять сразу на несколько устройств, не теряя контекст.

Обновление доступно в версии MaxPatrol EDR 9.0. После установки пользователи также получают возможность в течение шести месяцев бесплатно использовать антивирусный продукт MaxPatrol EPP.

RSS: Новости на портале Anti-Malware.ru