Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx

Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx

Специалисты антивирусной компании ESET выявили около 400 серверов, поражённых бэкдором Cdorked, из которых 50 серверов обслуживают сайты, входящие в список 100 тыс. наиболее популярных ресурсов по рейтингу Alexa. Примечательно, что кроме ранее встречавшихся случаев внедрения данного бэкдора в исполняемый файл http-сервера Apache, новая информация свидетельствует об использовании варианта Cdorked, поражающего серверы на базе lighttpd и nginx. В качестве способа проверки внедрения бэкдора, рекомендуется оценить целостность исполняемых файлов httpd, nginx и lighttpd по контрольной сумме (например, "rpm -Va" или "debsums -ca").

Методы работы вредоносного ПО Cdorked схожи с методами ранее выявленных атак, манипулирующих руткитом для ядра Linux или поражающих установки Apache с целью незаметной подмены транзитного трафика, отдаваемого на запросы клиентов. Во всех случаях в отдаваемый клиентам трафик выполняется подстановка эксплуатирующих браузеры iframe- или JavaScript-блоков, предназначенных для массового поражения клиентских систем и их подключение к работе ботнетов. Для скрытия своего присутствия в бэкдоре используется несколько методов, от хранения конфигурации в разделяемой памяти (Cdorked поддерживает удалённое управление), до выборочной отдачи вредоносных вставок (вредоносный iframe показывается клиенту только один раз, игнорируются подсети с которых были зафиксированы входы по SSH на сервер и запросы от поисковых систем), пишет opennet.ru.

Неясным пока остаётся метод внедрения бэкдора на Linux-системы. Ранее в качестве наиболее вероятного варианта рассматривалась эксплуатация уязвимости в панели управления хостингом Cpanel или утечка параметров входа пользователей данной системы. Но среди поражённых серверов выявлены и системы без Cpanel, разительно отличающиеся по программной начинке, поэтому как актуальная гипотеза рассмаривается проникновение на основе индивидуальных атак на серверы, используя различные незакрытые уязвимости или получая доступ через перехват паролей путём сниффинга в локальных сетях.

OneDrive превратился в рассадник спама через функцию шеринга

Пользователи OneDrive пожаловались на волну спама через чужие расшаренные папки и файлы. Неизвестные аккаунты начали массово присылать приглашения к общим папкам, а убрать их из раздела «Общие» у многих не получалось. Microsoft признала сбой, но, судя по сообщениям, история всё ещё тянется.

Один из первых сигналов появился на площадке Microsoft Learn, где пользователь с говорящим ником Phillip Confused (Филип Растерянный) рассказал, что получает письма о расшаренных папках от незнакомцев и не понимает, как это остановить.

В обсуждении другие пользователи тоже жаловались на поток таких уведомлений, а модераторы Microsoft признавали, что ситуация выглядит как спам-атака через механизм шеринга OneDrive.

Главная проблема, по словам пользователей, была не только в самих уведомлениях, но и в том, что бороться с ними оказалось почти невозможно. Спамные файлы и папки продолжали висеть в разделе «Поделились с вами», а кнопки вроде «Скрыть из общего доступа» или жалобы на спам либо не помогали, либо срабатывали некорректно.

Microsoft в итоге признала проблему. В подборке официальных материалов по актуальным сбоям OneDrive компания указала, что часть пользователей не может скрыть, удалить или прекратить доступ к файлам в разделе «Общие», а также не может нормально пожаловаться на неизвестные расшаренные файлы как на спам. По данным публикаций об этой ошибке, проблема затрагивала Windows, macOS и Android.

RSS: Новости на портале Anti-Malware.ru