Обнаружен первый ботнет из инфицированных web-серверов

Обнаружен первый ботнет из инфицированных web-серверов

Отечественные разработчики сервиса Unmask Parasites, ориентированного на выявление зараженных троянскими вставками web-страниц, сообщили об обнаружении ботнет-сети, состоящей из инфицированных web-серверов, работающих под управлением Linux. Все зараженные web-серверы поддерживают обмен данными между узлами и составляют единый ботнет, функционирование которого контролируется из одного центра управления.

На входящих в ботнет хостах, в дополнение к основному http-серверу, на 8080 порту запущен дополнительный http-сервер nginx, ориентированный на обработку запросов, формируемых инфицированными страницами с троянскими JavaScript вставками. Основная задача обнаруженного ботнета - поддержание сети для доставки злонамеренного ПО на машины клиентов, пользующихся содержащими уязвимости версиями web-браузеров, поражение которых происходит при открытии инфицированных web-страниц.

Особое значение придается унификации - выполнению серверной части ботнета и заражающей web-страницы на одном хосте. Использование реально функционирующего домена в "iframe src" или "javascript src" вставке значительно повышает время жизни инфицирующей страницы, по сравнению с указанием внешних ссылок, и позволяет обойти некоторые средства антивирусной защиты, если серверный злонамеренный код обрабатывает запросы в том же домене, хотя и под другим номером порта.

В настоящий момент в ботнете зафиксировано только около сотни серверов, работающих под управлением различных дистрибутивов Linux. Сеть выглядит как первый прототип и следует иметь в виду, что не представляет большого труда адаптировать серверную часть кода злоумышленников для других операционных систем. Код работает с правами пораженного аккаунта хостинга. Точно путь внедрения кода пока не определено, но наиболее вероятны три варианта организации загрузки и запуска кода злоумышленника на сервере:

  * Использование широко известных уязвимостей в популярных web-приложениях (например, WordPress версии ниже 2.8.4);
  * Огранизация словарного подбора простых паролей;
  * Поражение троянским ПО одной из клиенских машин и последующая организация сниффинга FTP-паролей в локальной сети (именно так сейчас осуществляется получение паролей для подстановки троянских JavaScript вставок на сайты). 

Web-мастерам и владельцам сайтов настоятельно рекомендуется проконтролировать публикацию отчетов о наличии уязвимостей в используемых общедоступных web-приложениях, произвести установку всех рекомендуемых обновлений, проверить наличие вирусов на машинах в локальной сети и провести аудит используемых паролей. 

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки Mamont на Android в России выросли в 36 раз за 2025 год

Эксперты «Лаборатории Касперского» рассказали, какие вредоносные программы для Android чаще всего атаковали пользователей в России в 2025 году. По их данным за январь–август, абсолютным «лидером» стал банковский троян Mamont — число его жертв выросло в 36 раз по сравнению с прошлым годом.

В числе других популярных угроз — бэкдор Triada, который даёт злоумышленникам почти полный контроль над заражённым смартфоном. Подробности специалисты озвучили на конференции Kaspersky CyberSecurity Weekend 2025 в Минске.

Mamont. Этот троян сразу просит доступ к СМС и пуш-уведомлениям на устройстве. Получив его, зловред использует данные для кражи денег через СМС-банкинг. Более «продвинутые» версии умеют перехватывать коды подтверждения, чтобы взламывать аккаунты в мессенджерах.

«В 2025 году число атакованных Mamont пользователей в России уже приближается к миллиону, — говорит Дмитрий Калинин, эксперт по кибербезопасности в „Лаборатории Касперского“. — У злоумышленников масса способов распространять трояна. Чаще всего он приходит в мессенджерах в виде фото или видео. Но если приглядеться, в названии файла будет .apk, то есть это не картинка, а установочный пакет программы. Мы встречали и другие маскировки: под приложение для удалённой работы, под трекер заказов из магазина или под обучающее приложение».

Triada. Этот зловред нередко встраивается прямо в прошивки поддельных смартфонов, которые внешне похожи на популярные модели.

«Мы видим, что кроме Mamont активно распространяется и Triada. Количество атакованных им пользователей в 2025 году выросло в пять раз по сравнению с прошлым годом, и речь идёт уже о сотнях тысяч, — отмечает Дмитрий Галов, руководитель Kaspersky GReAT в России. — Новая версия этого вредоноса умеет воровать аккаунты в мессенджерах и соцсетях, подменять номера при звонках, перехватывать СМС, следить за действиями в браузере. Более того, Triada может сама отправлять сообщения от имени жертвы в мессенджерах и тут же их удалять, чтобы скрыть следы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru