Выявлен вредонос Mayhem, поражающий серверы под управлением Linux и FreeBSD

Группа исследователей из компании Яндекс опубликовала результаты анализа нового вредоносного ПО Mayhem, реализующего аналогичные Windows-ботам средства для серверов на базе Linux и FreeBSD, которые могут работать без получения расширенных привилегий, довольствуясь правами пользователя хостинга, полученными после проникновением через эксплуатацию уязвимостей в web-приложениях.

Исследование проведено на основе изучения работы двух управляющих серверов, обслуживающих примерно 1400 инфицированных вредоносным ПО узлов ботнета.

Mayhem примечателен сложной и гибко расширяемой архитектурой. После успешной эксплуатации уязвимости в web-приложении, на сервер загружается PHP-скрипт, производящий инициализацию бота, который выполнен в форме разделяемой библиотеки libworker.so, обладающей достаточно богатой функциональностью. Интерес представляет метод запуска вредоносного ПО: выполняется штатная системная утилита /usr/bin/host с выставленным флагом LD_PRELOAD=libworker.so, при этом в библиотеке libworker.so переопределяется функция exit(). Используемые в процессе работы Mayhem файлы и плагины сохраняются в файле ".sd0", внутри которого создаётся образ ФС в формате FAT (применяется открытая библиотека fat_filelib), сообщает opennet.ru.

Поддерживается приём и отправка команд, работа в роли управляющего сервера или узла ботнета, подключение плагинов, реализованных в форме разделяемых библиотек. Например, доступны плагины для выполнения таких действий, как сканирование сайтов на наличие уязвимостей, которые могут привести к выполнению стороннего PHP-кода, сбор данных о сайтах под управлением WordPress, подбор паролей методом перебора для сайтов под управлением популярных систем управления контентом и панелей управления, подбор параметров FTP-аккаунтов, извлечение различной информации со страниц сайтов.

В статье также приводятся некоторые выводы, обобщающие текущие тенденции:

  • Ботнеты, создаваемые на основе web-серверов, нашли собственную нишу монетизации, связанную с перебросом трафика, применением грязных методов поисковой оптимизации и использованием загрузок для организации атак.
  • Web-серверы более интересны для атаки, чем обычные пользовательские ПК, так как они очень редко перезагружаются, имеют более качественное сетевое соединение и обладают более высокой вычислительной мощностью.
  • На серверах хостинга часто не используются средства автоматической установки обновлений, многие web-мастеры и системные администраторы устанавливают обновления вручную с последующей проверкой корректности работы инфраструктуры.
  • Для типового сайта качественное сопровождение является дорогим удовольствием и web-мастеры не всегда уделяют внимание отслеживанию появления новых выпусков с устранением уязвимостей. Подобная практика приводит к существованию в Сети большого числа уязвимых web-серверов, которые легко атаковать и использовать в ботнете.
  • В *nix-системах не распространено использование антивирусов. Web-мастеры не желают тратить время на изучение руководств по использованию различных систем упреждающей защиты и проверки систем.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Приставки Android TV позволяют заглянуть в почтовый ящик своего владельца

Некоторые ТВ-приставки на Android составляют угрозу приватности пользователя. Не в меру любопытный гость может улучить момент и в обход запрета загрузить в систему Chrome для получения доступа к сервисам Google, привязанным к аккаунту радушного хозяина.

В итоге можно будет, пока законный владелец колдует на кухне, украдкой почитать его письма в Gmail, просмотреть документы и фото на Google Диске, разыграть народ в чате, ознакомиться с планами, зафиксированными в календаре, и т. п. Для атаки потребуется лишь физический доступ к устройству.

Дело в том, что Android TV после входа владельца в аккаунт автоматически логинит его в приложениях из белого списка (с разрешением на установку через Google Play). Браузера Chrome в этом перечне нет, однако оказалось, что его можно загрузить в систему с помощью стороннего приложения.

Обнаруживший обходной путь пользователь YouTube опубликовал видеоролик, демонстрирующий загрузку из магазина Google браузера TV Bro, поиск APK Chrome в онлайн-архиве и установку с использованием клавиатуры и мыши.

 

Узнав о неприятной возможности, в Google заявили, что это не уязвимость, а «ожидаемое поведение». Однако после публикации в СМИ разработчики пообещали решить проблему.

«На многих ТВ-девайсах Google с софтом новейших версий уже введен запрет на подобное поведение, — отметил представитель компании в комментарии для 404 Media. — Запущен процесс подготовки исправлений для остальных устройств».

Снизить риски поможет вход в Android TV из-под другого, специально созданного аккаунта Google. Его можно добавить в группу «Семья», чтобы сохранить доступ к YouTube TV и другим сервисам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru