Обнаружен первый ботнет из инфицированных web-серверов

Отечественные разработчики сервиса Unmask Parasites, ориентированного на выявление зараженных троянскими вставками web-страниц, сообщили об обнаружении ботнет-сети, состоящей из инфицированных web-серверов, работающих под управлением Linux. Все зараженные web-серверы поддерживают обмен данными между узлами и составляют единый ботнет, функционирование которого контролируется из одного центра управления.

На входящих в ботнет хостах, в дополнение к основному http-серверу, на 8080 порту запущен дополнительный http-сервер nginx, ориентированный на обработку запросов, формируемых инфицированными страницами с троянскими JavaScript вставками. Основная задача обнаруженного ботнета - поддержание сети для доставки злонамеренного ПО на машины клиентов, пользующихся содержащими уязвимости версиями web-браузеров, поражение которых происходит при открытии инфицированных web-страниц.

Особое значение придается унификации - выполнению серверной части ботнета и заражающей web-страницы на одном хосте. Использование реально функционирующего домена в "iframe src" или "javascript src" вставке значительно повышает время жизни инфицирующей страницы, по сравнению с указанием внешних ссылок, и позволяет обойти некоторые средства антивирусной защиты, если серверный злонамеренный код обрабатывает запросы в том же домене, хотя и под другим номером порта.

В настоящий момент в ботнете зафиксировано только около сотни серверов, работающих под управлением различных дистрибутивов Linux. Сеть выглядит как первый прототип и следует иметь в виду, что не представляет большого труда адаптировать серверную часть кода злоумышленников для других операционных систем. Код работает с правами пораженного аккаунта хостинга. Точно путь внедрения кода пока не определено, но наиболее вероятны три варианта организации загрузки и запуска кода злоумышленника на сервере:

  * Использование широко известных уязвимостей в популярных web-приложениях (например, WordPress версии ниже 2.8.4);
  * Огранизация словарного подбора простых паролей;
  * Поражение троянским ПО одной из клиенских машин и последующая организация сниффинга FTP-паролей в локальной сети (именно так сейчас осуществляется получение паролей для подстановки троянских JavaScript вставок на сайты). 

Web-мастерам и владельцам сайтов настоятельно рекомендуется проконтролировать публикацию отчетов о наличии уязвимостей в используемых общедоступных web-приложениях, произвести установку всех рекомендуемых обновлений, проверить наличие вирусов на машинах в локальной сети и провести аудит используемых паролей. 

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Самоизоляция в 5 раз увеличила DDoS в России. Обвиняются школьники

Эксперты «Ростелекома» отслеживали объём DDoS-атак за первые пять месяцев 2020 года. В период с марта по май специалисты зафиксировали в пять раз больше подобных кампаний, чем годом ранее. Поскольку именно на эти месяцы выпала самоизоляция граждан, рост числа DDoS можно связать с ней.

Согласно отчёту «Ростелекома», киберпреступники постепенно и планомерно наращивали активность параллельно с ужесточающимися мерами, связанными с распространением коронавирусной инфекции COVID-19.

В марте злоумышленники увеличили количество атак на 56% в сравнении с январём этого же года. А в апреле (на который по итогу пришёлся пик) преступники уже оторвались от начала года на 88%.

Исследователи подчёркивают, что в 2019 году такой колоссальной разницы между месяцами не наблюдалось — количество атак оставалось приблизительно одинаковым.

Однако киберпреступникам пришлось и пожертвовать чем-то. Мощность и сложность DDoS существенно снизились на фоне скачка числа подобных атак. Чаще всего злоумышленники использовали простые инструменты, которые не могут гарантировать мощность выше 3 Гб/с.

Команда «Ростелекома» объясняет это явление участием «хакеров-любителей», возможно, даже школьников, которые хотели сорвать учебный процесс. В пользу теории про учащихся-ДДоСеров говорит рост числа атак на образовательные ресурсы — в апреле он вырос в 17 раз по отношению к январю.

Помимо этого, ощутимый удар в марте-мае принял на себя сектор онлайн-торговли (31%), госсектор (21%), финансовая сфера (17%), телеком (15%) и геймерские ресурсы (9%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru