Уязвимость в RoR, зараженные сервера используются в ботнетах

Уязвимость в RoR, зараженные сервера используются в ботнетах

Злоумышленники используют критическую уязвимость в Ruby on Rails для того чтобы получить доступ на сервера и сделать их частью ботнета. Сайт Arstechnica.com впервые сообщил об этой угрозе в начале января, вскоре после того как был выпущен патч для уязвимости. Ars предупредил тогда, что уязвимость дает нападавшим возможность удаленно выполнить вредоносный код на сервере.

Но несмотря на это, многие администраторы серверов до сих пор не установили патч, выпущенный более четырех месяцев назад.

«Серверы, которые были атакованы, использовали зараженное программное обеспечение, которое добавило их к IRC каналам по крайней мере одного из двух серверов», сообщил исследователь безопасности Jeff Jarmoc во вторник на своем личном сайте.

Злоумышленники могут заставить серверы загрузить и выполнить вредоносный код и присоединиться к новым каналам IRC, пишет habrahabr.ru.

При этом каналы не требуют аутентификации, что делает возможным для конкурирующих злоумышленников проникнуть в чаты и взять под контроль взломанные сервера.

Ботнеты, основанные на IRC сетях возвращают нас в прежние времена компьютерных преступлений, потому что они делают взлом легко доступным для «чайников» или относительно неквалифицированных хакеров, позволяющий контролировать огромное количество зараженных машин, используя несколько предварительно запрограммированных команд.

«Короче говоря, это довольно простой эксплоит, который был широко известен, и о котором предупреждали в течение нескольких месяцев», написал Джеф.

В своем сообщении Джеф не сказал, сколько серверов было заражено ботом, в твиттере же он сообщил что взломанные сервера сейчас отключены.

Если вы работаете с Ruby on Rails убедитесь, что у вас установлена одна из версий: 3.2.11, 3.1.10, 3.0.19, 2.3.15 или более поздние, так как они не подвержены атаке. Те, кто не может обновиться прямо сейчас, могут предотвратить атаку, выключив XML или YAML и символьную конвертацию в XML парсере. 

Подобные атаки являются признаком растущей уязвимости серверов, используемых для веб-сайтов и других масштабных задач. За последние несколько месяцев, множество атак позволили получить дистанционное управление Apache, наиболее широко используемого веб-сервера. Три недели назад, атакующими также были скомпрометированы Nginx и Lighttpd. Исследователи до сих пор не знают, как злоумышленники сделали это. Но при этом причина успешных атак на Ruby on Rails сервера ясна, и эксплоиты легко блокировать, но только если админы готовы потратить несколько минут, чтобы решить это.

Кибератаки под видом жалоб пациентов накрыли российские больницы

«Лаборатория Касперского» зафиксировала волну целевых фишинговых рассылок против медицинских организаций в России. Под удар попали десятки больниц и клиник: в конце 2025 года им массово приходили письма с правдоподобными, почти рутинными сюжетами, но с опасным «сюрпризом» во вложении.

Атакующие маскировались под известные страховые компании и медучреждения.

В одном из сценариев в письме говорилось, что пациент недоволен лечением по ДМС и подаёт претензию, а все «подтверждающие документы» якобы лежат во вложении. Адресатам предлагали «урегулировать вопрос в досудебном порядке».

В других письмах злоумышленники писали от лица больниц и срочно просили принять пациента на специализированное лечение. Эксперты не исключают, что легенды будут и дальше меняться — главное, чтобы получатель открыл файл.

Рассылки выглядели убедительно: для отправки использовались домены, в названиях которых фигурировали реальные страховые компании или медорганизации, но с добавками вроде «insurance» или «medical». Эти домены регистрировались незадолго до начала атак, что типично для целевых кампаний.

Во вложениях скрывался бэкдор BrockenDoor, который впервые засветился в атаках в конце 2024 года. После запуска он связывается с сервером злоумышленников и передаёт им информацию о системе: имя пользователя и компьютера, версию ОС, список файлов на рабочем столе. Если полученные данные представляют интерес, заражённая машина получает команды для дальнейших этапов атаки.

«Атаки часто начинаются именно с электронных писем — это по-прежнему один из самых эффективных способов проникновения в корпоративные сети. В данном случае злоумышленники давят на служебные обязанности сотрудников: жалобы пациентов и срочные запросы требуют быстрой реакции, на это и делается расчёт», — объясняет Анна Лазаричева, спам-аналитик «Лаборатории Касперского».

По данным компании, в 2025 году число атак с применением бэкдоров выросло на 61% по сравнению с предыдущим годом. Такие инструменты позволяют злоумышленникам незаметно управлять заражённой системой, развивать атаку внутри сети и похищать конфиденциальные документы и внутреннюю информацию.

«Добытые данные могут использоваться для шантажа или перепродаваться третьим лицам. Поэтому критически важно не только техническое средство защиты, но и обучение сотрудников — даже идеально оформленное письмо не должно отключать критическое мышление», — подчёркивает Дмитрий Галов, руководитель Kaspersky GReAT в России.

Эксперты сходятся во мнении: без регулярного повышения цифровой грамотности персонала и внимательного отношения к входящей почте медицинские организации будут и дальше оставаться удобной целью для целевых атак.

RSS: Новости на портале Anti-Malware.ru