Win32/RBrute атакует пользователей Facebook и Google

Win32/RBrute атакует пользователей Facebook и Google

Международная антивирусная компания ESET обнаружила новый компонент крупнейшего ботнета Win32/Sality – Win32/RBrute. В отличие от уже известных элементов ботнета, он модифицирует DNS-сервис роутеров таким образом, что скомпрометированный роутер перенаправляет пользователей на поддельную страницу загрузки браузераGoogle Chrome. Фальшивый установщик представляет собой один из вредоносных файлов самого Sality.

Семейство файловых инфекторов Win32/Sality известно с 2003 г. Специалисты вирусной лаборатории ESET отслеживали его на протяжении длительного времени. В рейтинге информационных угроз за март 2014 г. Sality занимает вторую строку с ростом активности 1,68%.

Ботнет Sality может выступать в роли вируса или загрузчика других вредоносных программ (downloader). Он обладает модульной архитектурой, его компоненты отвечают за рассылку спама, организацию DDoS, генерацию рекламного трафика и взлом VoIP аккаунтов. Долговечность и постоянное совершенствование ботнета свидетельствуют о высокой квалификации авторов вредоносного кода.

Согласно данным телеметрии, в октябре 2013 г. в составе Sality появился еще один компонент, дополняющий работу ботнета новыми функциями. Он получил название Win32/RBrute.

Первый модуль RBrute детектируется антивирусными продуктами ESET NOD32 как Win32/RBrute.А. Он осуществляет поиск веб-страниц панелей управления роутера, чтобы изменить запись основного DNS-сервера. В настоящее время Win32/RBrute.A позволяет злоумышленникам получить доступ к различным моделям роутеров, административные веб-страницы управления которых защищены очень слабым паролем или к которым можно получить доступ из интернета.

Когда пользователи обращаются к сайтам, содержащим в названии домена «facebook» или «google», поддельный DNS-сервис направляет их на «страницу установки Google Chrome». Вместо браузера на компьютеры загружается вредоносный файл самого Win32/Sality. Так злоумышленники обеспечивают дальнейшее расширение ботнета.

Существует еще один модуль вредоносной программы – Win32/RBrute.B. Он устанавливается Sality на скомпрометированных компьютерах и может выступать в качестве DNS или НТТР прокси-сервера для доставки поддельного установщика Google Chrome.

«Простые векторы заражения пользователей вредоносным кодом Win32/Sality не могут быть достаточно эффективными, чтобы поддерживать популяцию ботнета на соответствующем уровне, – комментирует Артем Баранов, ведущий вирусный аналитик ESET. – Злоумышленники нуждались в новом способе распространения вредоносной программы, и таким способом стал DNS hijacking для роутера. В зависимости от того, подвержен ли выбранный роутер эксплуатации, жертвами перенаправлений может стать множество подключенных к нему пользователей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Deckhouse Kubernetes Platform обновилась: хранилища, защита, UI

Компания «Флант» выпустила крупное обновление своей платформы Deckhouse Kubernetes Platform (DKP). Основные изменения касаются хранения данных, безопасности, администрирования и пользовательского интерфейса.

Что нового в хранении данных

C начала года серьёзно переработана подсистема хранения. В DKP появились новые CSI-драйверы для СХД Huawei и HPE, а также универсальный драйвер для подключения других систем хранения.

Также реализован модуль CSI-S3, который позволяет работать с объектным хранилищем как с обычной файловой системой — это упрощает перенос приложений на современные хранилища.

Изменения в безопасности

Платформа теперь поддерживает шифрование данных в модуле CSI-NFS, а при удалении логических томов можно настроить автоматическое затирание данных. В систему добавлена проверка подписей контейнерных образов с помощью Cosign — это позволяет удостовериться в их подлинности. В аудит-логах теперь можно увидеть IP-адреса администраторов и все изменения в кластерах — это облегчает контроль за действиями пользователей.

Интерфейс стал удобнее

В графическом интерфейсе появились новые функции: теперь можно управлять политиками обновлений, просматривать пользовательские сессии, работать с дисковыми образами и снапшотами виртуальных машин, настраивать классы хранилищ и следить за мониторингом через графики. Также появился новый профиль планировщика high-node-utilization — он размещает поды более плотно, экономя ресурсы.

Обновления в сетевой части

Сетевой стек тоже доработан. Теперь в одном поде можно настроить несколько независимых проверок готовности к приёму трафика — полезно для многокомпонентных приложений и виртуальных машин. Также переработан L2-балансировщик: трафик теперь равномерно распределяется по всем узлам, а не только по одному активному. Это повышает производительность и снижает вероятность потерь соединений.

Управление и виртуализация

В системе централизованного управления Deckhouse Commander теперь можно передавать ресурсы в подчинённые кластеры без пересоздания. Изменения можно применять как автоматически, так и вручную. Появился предустановленный шаблон для быстрого развёртывания в облаке cloud.ru.

Также улучшена подсистема виртуализации: ускорена миграция, доработана работа с дисками, расширены возможности мониторинга и усилена безопасность.

Поддержка новых технологий

Обновление принесло полную поддержку Huawei Cloud и Kubernetes 1.32. Завершены проверки совместимости с рядом российских продуктов, включая Яндекс Доски, Data Ocean Nova, VK Private Cloud, FPlus, Comita AML, Platform V Synapse Service Mesh, Альт Домен, ALD PRO и РЕД АДМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru