Министр обороны США обвинил российских хакеров в нападении на Пентагон

Министр обороны США обвинил российских хакеров в нападении на Пентагон

Пентагон вновь подвергся атаке. Хакеры атаковали компьютерные системы министерства обороны США, заявил глава Пентагона Эштон Картер в калифорнийском Стэнфордском университете.

Атака, якобы, дело рук российских компьютерных взломщиков, которые в нынешнем году проникли в несекретные оборонные сети США, обнаружив уязвимость в одной из сетей Пентагона. Специалисты из Пентагона "быстро пресекли данную хакерскую деятельность в этой сети", заверил министр обороны США Эштон Картер.

Это не первый случай взлома систем американского военного ведомства, отмечает ТАСС.

В середине апреля 2015 года неизвестным удалось получить доступ к учетной записи Центрального командования ВС США (CENTCOM) в соцсети Twitter и разместить там ряд своих сообщений.

В марте "Хакерская организация "Исламское государство" разместила в Интернете имена, фотографии и адреса около сотни американских военнослужащих, па такжепризвала нападать на них. По утверждению представителей группировки, сведения об американских военных она добыла из взломанной ее участниками базы данных министерства обороны США.

В сентябре 2014 года Конгресс США обвинял Китай в организации хакерских атак на Пентагон. Согласно документам, опубликованным комитетом Сената по делам вооруженных сил США, за 2013 год хакеры совершили около 20 атак на компании, выполняющие заказы Пентагона, девять из которых оказались успешными.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru