Не менее 800 серверов в России заражены в ходе «Операции Windigo»

Не менее 800 серверов в России заражены в ходе «Операции Windigo»

Международная антивирусная компания ESET опубликовала результаты анализа «Операции Windigo» – крупнейшей кибератаки, жертвами которой стали тысячи серверов. Инфицированные системы используются для кражи учетных данных, перенаправления трафика на вредоносный контент, заражения пользователей ирассылки спама.

Операция Windigo началась предположительно в 2011 году. В течение нескольких лет ее организаторам удалось скомпрометировать более 25 000 Linux- и UNIX-серверов и широкий спектр операционных систем, включая Windows, OS X, OpenBSD, FreeBSD и Linux. В числе пострадавших от Windigo такие организации, как cPanel и Linux Foundation.

Для получения доступа к серверам авторы Windigo не использовали какие-либо уязвимости – только украденные учетные данные и изначально скомпрометированные приложения. В дальнейшем база учетных записей пополнялась за счет вновь зараженных машин.

Сегодня в мире используется порядка 10 000 зараженных серверов. Ежедневно на набор эксплойтов перенаправляются свыше 500 000 посетителей скомпрометированных сайтов. В случае успешного перенаправления уровень заражения достигает 1%. Windigo отвечает также за рассылку порядка 35 млн спам-писем в день.

«Мы установили, что атакующие смогли провести операцию установки вредоносной программы на десятках тысяч серверов, – говорит Марк-Этьен Левейе, вирусный аналитик ESET. – Использование антивирусных продуктов и механизмов двухфакторной аутентификации для рабочих станций является обычным явлением, но, к сожалению, эти способы редко применяют для защиты серверов. Как следствие – злоумышленники могут установить вредоносный код и похитить аутентификационные данные учетных записей».

Эксперты вирусной лаборатории ESET совместно с группой CERT-Bund, исследовательским центром SNIC, организацией CERN и другими участниками международной рабочей группы выяснили, что в операции Windigo было задействовано 6 видов вредоносного ПО и сервисов:

  • Linux/Ebury – компрометирует серверы под управлением Linux, предоставляет злоумышленникам полный доступ к системе через командную строку и возможность кражи учетных данных SSH;
  • Linux/Cdorked – компрометирует веб-серверы под управлением Linux, предоставляет злоумышленникам полный доступ к системе через командную строку, отвечает за заражение вредоносным кодом пользователей Windows;
  • Linux/Onimiki – компрометирует DNS-серверы Linux, отвечает за преобразование доменных имен, совпадающих с определенным шаблоном, в соответствующие IP-адреса;
  • Perl/Calfbot – компрометирует все ОС, которые имеют в своем составе установленный пакет Perl, отвечает за рассылку спама;
  • Win32/Boaxxe.G – используется для организации кликфрода;
  • Win32/Glupteba.M – используется как прокси-сервис для Windows.

 

 

 

Россия входит в число стран, где находится больше всего атакованных серверов. В частности, РФ занимает 8-ю строку списка государств, где находятся зараженные Linux/Ebury сервера, и входит в тройку стран, где обнаружено больше всего машин, пострадавших от Perl/Calfbot.

Атакующие по максимуму используют возможности скомпрометированных серверов и пользовательских устройств, запуская на них различное вредоносное ПО – в зависимости от полученного уровня доступа.

 

 

 

Участники рабочей группы ESET отмечают, что вредоносные программы Windigo разработаны на достаточно высоком уровне. В них используются техники сокрытия присутствия в системе, переносимость между различными платформами, криптография.

Чтобы детектировать заражение сервера, эксперты ESET рекомендуют веб-мастерам и системным администраторам запустить следующую команду:

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “System clean” || echo “System infected”

Если система заражена Windigo, потребуется полная очистка памяти, переустановка операционной системы и всего программного обеспечения. Необходимо также сменить все используемые пароли и ключи, поскольку существующие учетные данные могут быть скомпрометированы.

«Веб-мастерам и IT-специалистам хватает головной боли, и мы бы не беспокоили их, если бы это не было так важно, – объясняет Марк-Этьен Левейе. – Для каждого «гражданина сети» это шанс проявить сознательность и помочь защитить других пользователей. Никто не хочет участвовать в распространении спама и вредоносного ПО. Всего несколько минут – и вы поможете в решении этой проблемы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Релиз RuDesktop 2.8.1525 Hotfix

Новый релиз программного комплекса RuDesktop добавляет новые функции сервера и масштабно синхронизирует возможности Android-клиента с десктопными версиями.

Ключевым изменением станет переработанная система отчётности:

  • библиотека визуализации Apache Superset содержит более 50-ти готовых диаграмм и позволяет гибко кастомизировать отчёты без разработки с нуля;
  • синхронизация системы отчётности с ролевой моделью RuDesktop позволяет права на получение данных и создание отчётов между клиентами.

На всех страницах сервера была доработана система фильтров.

Появилась новая функциональность, обеспечивающая выполнение установки через PXE-сервер. Теперь после публикации и настройки образа ОС с PXE-сервера устанавливается операционная система и клиент, после чего запускаются выбранные задачи.

Для PXE-сервера также была исправлена установка ОС Astra Linux 1.7 и Astra Linux 1.8, Windows 10, Windows 11 и Windows Server 2016-2022.

Добавлена поддержка протоколов XDRP и TigerVNC и полноценная поддержка терминального сервера на Linux. При подключении к терминальному серверу добавлена возможность выбора сессии.

Поддержка удаленного подключения macOS 15.

Android-клиент RuDesktop получил масштабное обновление и множество функций, уже присутствующих на десктоп-клиентах:

  • расширена работа с адресной книгой: добавлена возможность сохранить последнюю сессию, добавлена возможность добавить все сеансы, добавлен поиск во вкладке «Организация», добавлен поиск по тегам, добавлены опции «Добавить в избранное», «Добавить в адресную книгу» и «Разбудить»;
  • добавлен «Магазин приложений»;
  • добавлена функция «Скриншот»;
  • добавлены идентификаторы разрешений использования магазина приложений и доступа ко всем файлам (при установке через MDM).

Также для Android-клиента были добавлены новые MDM-функции:

  • добавлены политики «Удаление пакета Android», «Блокировка Android-устройства», «Сброс Android-устройства до заводских настроек», «Управление запретом на удаление Android приложений пользователем» и «Управление запретом на установку Android приложений пользователем»;
  • добавлена опция «Запрет удаления приложения» при создании QR-кода.

Кроме того, исправлены некоторые ошибки:

  • исправлена смена языка интерфейса;
  • исправлено масштабирование курсора при изменении размера изображения;
  • исправлена ошибка при передаче группы файлов;
  • исправлен приоритет сортировки в адресной книге по псевдониму;
  • убраны десктоп-функции при сессии Android-Android: “Разбудить», «Заблокировать сессию», «Пароль операционной системы» и «Блокировка экрана после завершения сеанса».

Узнайте про обновление подробнее

Приглашаем вас на вебинар, где эксперты поделятся и продемонстрируют все нововведения версии RuDesktop 2.8 Hotfix. Специалисты расскажут о том, как новые функции оптимизируют процессы управления и сделают взаимодействие с удаленными устройствами более удобным.

29 июля

11:00 по МСК

Регистрация по ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru