PandaLabs обнаружила новую бот-сеть Kneber

PandaLabs обнаружила новую бот-сеть Kneber

Лаборатория PandaLabs обнаружила цепь компьютеров-зомби, которая контролировалась с помощью бот-сети под названием «Kneber». PandaLabs сообщает, что на прошлой неделе бот-сетью «Kneber» было заражено порядка 75 000 компьютеров в 2 500 организациях по всему миру, а также пользовательские аккаунты в популярных социальных сетях. Kneber использует печально известный троян Zeus, который впервые появился в 2007 году и до сих пор продолжает заражать компьютеры.

Несмотря на то, что данный Троян появился давно и всем известен, компьютеры не были защищены от проникновения вредоносного кода. Почему это произошло? По мнению Луиса Корронса, технического директора PandaLabs, здесь можно сделать два вывода:

1)То, что не опубликовано – не существует. Журналисты начинают говорить об IT- угрозах только тогда, когда антивирусные компании отмечают уже «тысячи» инфекций. Нужно постоянно напоминать пользователям о необходимости защиты от Интернет-угроз, о том, что они могут коснуться любого.

2) Главной целью производителей решений безопасности является обнаружение новых угроз и изобретение способов защиты от них, однако этого недостаточно. Сегодня кибер-преступники действуют организованно и уже достигли такого уровня развития, что как только находится решение, мошенники менее чем за 24 часа адаптируют код ботов или троянов и перемещают сеть в другое место. Таким образом, они «обманывают» системы безопасности.

Криминальные организации ежемесячно зарабатывают миллионы долларов с помощью распространения бизнес-моделей по каналу, который обеспечивает максимальную анонимность. Отследить взломщиков очень сложно, так как они используют многочисленные уловки и технологии для кражи данных, рекрутинг «денежных мулов» для выполнения грязной работы и сокрытия следов настоящих преступников. Ситуацию усугубляет и недостаток адекватно обученных, опытных специалистов по безопасности.

«Чтобы эффективно бороться с кибер-преступниками, необходимо публиковать новости с яркими заголовками, сотрудничать с силами безопасности и администрациями зараженных стран. Мы должны заставить людей понять, что это реальная серьезная проблема на всех уровнях - от бизнеса и пользователей до правительств и институтов. Вопрос регулирования этой проблемы должен стать приоритетным. В свою очередь, это повлечет за собой необходимость донести до широкой публики информацию о том, что обучение и информирование о безопасности – это ежедневная работа, а не просто просмотр заголовков с анекдотическими историями, которые абсолютно не отражают реальную ситуацию. Это - единственный способ показать пользователям настоящее положение вещей и начать совместную работу над улучшением ситуации, которая стремительно ухудшается», - говорит Корронс.

Источник 

Ботнет Katana захватывает приставки Android TV и выбивает с них конкурентов

Специалисты из команды Nokia Deepfield Emergency Response рассказали о новой волне атак на дешёвые приставки Android TV. В центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.

По данным исследователей, операторы Katana активно выбивают конкурентов с уже захваченных приставок, чтобы получить полный контроль над как можно большим числом устройств.

Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project. У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов. Проще говоря, это очень удобная добыча для атакующих.

Злоумышленники покупают доступ к резидентским прокси, получают точку входа в домашние сети, а дальше используют незащищённые интерфейсы Android Debug Bridge. В результате для компрометации огромного числа устройств им даже не нужно разрабатывать какой-то сложный эксплойт.

Но самое интересное начинается после заражения. Поскольку количество уязвимых приставок всё же ограничено, между операторами ботнетов развернулась самая настоящая борьба за контроль над этим ресурсом.

Katana, как отмечают в Nokia, ведёт себя особенно агрессивно: использует встроенные механизмы «убийства» чужих ботов и меняет настройки ADB-порта, чтобы отрезать других злоумышленников от уже захваченного устройства.

Владельцы приставок, по сути, вообще не участвуют в этой истории. Их устройства становятся полем боя, на котором несколько ботнетов делят контроль между собой.

От обычных вариантов Mirai Katana отличается ещё и технической изощрённостью. Если многие IoT-ботнеты работают в пространстве на уровне пользователя, то Katana пошёл глубже: он умеет собирать собственный руткит прямо на заражённом устройстве.

Для этого ботнет использует TinyCC и компилирует модуль ядра под конкретную версию на самом хосте. Такой подход решает сразу несколько проблем. Во-первых, не нужно заранее готовить отдельные модули под десятки разных конфигураций. Во-вторых, руткит получается идеально подогнанным под конкретное устройство. А значит, его сложнее обнаружить стандартными средствами.

Таким образом, Katana жертвует размером вредоносного бинарника ради гибкости и скрытности. Зато получает возможность закрепляться на очень разношёрстном парке приставок Android TV с разными прошивками и версиями ядра.

Любопытно и то, что при всей этой технической изобретательности ботнет по-прежнему опирается на старые сетевые подходы. Исследователи отмечают, что Katana использует сырые пакеты с IP_HDRINCL, чтобы подменять исходный IP-адрес, но все его атакующие механизмы работают только по IPv4. Судя по всему, даже у киберпреступников переход на IPv6 идёт не слишком быстро.

RSS: Новости на портале Anti-Malware.ru