Аналитики ESET раскрыли крупную атаку на веб-серверы

Аналитики ESET раскрыли крупную атаку на веб-серверы

Аналитики международной антивирусной компании ESET раскрыли крупную вредоносную кампанию по компрометации серверов под управлением Linux и BSD.

Злоумышленники использовали вредоносную программу семейства Linux/Mumblehard. Ее компоненты представляют собой скрипты на языке Perl, зашифрованные и упакованные внутри исполняемого ELF-файла. Программа предназначена для предоставления атакующим полного доступа к скомпрометированной системе (бэкдор) и рассылки спама.

Специалисты ESET обнаружили Mumblehard, отвечая на запрос системного администратора, который неожиданно обнаружил свой сервер в «черном списке» провайдера за рассылку спама. Они зафиксировали подозрительный процесс на сервере и убедились, что его исполняет вредоносный скрипт.  

По данным статистики заражений, полученной вирусной лабораторией ESET, вредоносная программа была активна как минимум с 2009 года. За 7 месяцев эксперты выявили 8867 уникальных IP-адресов инфицированных систем, наибольшее число адресов в день составляло 3292. Среди всех зараженных устройств преобладали веб-серверы. Кроме того, аналитики ESET установили связь между Mumblehard и компанией Yellsoft, занимающейся распространением ПО для массовых рассылок электронной почты.

Специалисты ESET выявили два основных вектора распространения Mumblehard. Злоумышленники использовали набор эксплойтов для популярных систем управления сайтами Joomla и Wordpress, либо пиратские версии программы DirectMailer для Linux и BSD, устанавливающие бэкдор Mumblehard. Легальная программа продается компанией Yellsoft за 240 долларов.

Спам-письма, рассылаемые инфицированными системами, использовались для продвижения фармацевтических продуктов – они содержат ссылки на онлайн-магазины соответствующей тематики. Заголовки сообщений строятся с использованием двух-трех произвольно выбранных слов, что позволяет обходить антиспам-системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru