В конце прошлой недели неизвестные атаковали калифорнийскую компанию Staminus Communications, предоставляющую услуги хостинга и защиты от DDoS-атак. Злоумышленники уже опубликовали на Hastebinпохищенные персональные данные клиентов компании.
11 марта в официальном твиттере компании появилось сообщение о том, что из-за некоего маловероятного стечения обстоятельств, инфраструктура Staminus временно вышла из строя. Как выяснилось позже, причиной сбоя в работе хостинга стал отнюдь не отказ оборудования, а спланированная кибератака.
В выходные сотрудники Staminus были вынуждены вообще приостановиться работу сервиса. Оказалось, что проникшие в систему хакеры сумели перехватить управление практически всей инфраструктурой хостинга, а затем принялись сбрасывать настройки сетевого оборудования до заводских, что сводило на нет все усилия сотрудников компании.
Вскоре на Reddit появилось сообщение о взломе и TOR-ссылки на дамп украденных у компании Staminus данных. Хакеры рассказали об атаке почти художественно, в формате занимательного ezin’а. Оказывается, им удалось не только поиздеваться над персоналом Staminus, но и похитить базу, содержащую логины, хешированные пароли и email-адреса клиентов компании. Что особенно плохо: дамп содержит реальные имена людей и данные об их банковских картах (в формате обычного текста). Также среди украденной информации можно найти заявки в саппорт, логи серверов, логи чатов, основную БД Staminus и даже исходные коды некоторых сервисов компании, в частности Intreppid – сервиса защиты от DDoS. К сожалению, подлинность этих данных прессе уже подтвердили многие клиенты Staminus, нашедшие в дампе данные о себе,
Взломщики не смогли удержаться от сарказма и сопроводили публикацию дампа «советами по работе ИБ-компании». В стиле «Вредных советов», злоумышленники перечислили уязвимости, которые позволили им осуществить взлом Staminus:
всегда используйте root-пароли на всех устройствах;
оставляйте PDU открытым для WAN с TELNET аутентификацией;
никогда не ставьте патчи, не делайте апгрейд и не проводите аудит;
пренебрегайте PDO, как чем-то лишним;
защищайте свой бизнес в стиле театра безопасности;
храните всю информацию о банковских картах в виде обычного текста.
Точное число пострадавших в результате данной атаки пока неизвестно. Издание Forbes сообщает, что размер дампа составляет порядка 15 Гб. Исследователь из Sinthetic Labs заявляет, что проанализировал опубликованные хакерами данные и обнаружил номера банковских карт (без CVV-кодов) для 1 971 клиента Staminus.
Брайан Кребс в своем блоге предполагает, что поводом для атаки на Staminus могло послужить то, что компания хостила на своих серверах сайт Ку-клукс-клана (kkk.com) и ряд IRC-каналов, использовавшихся для координации масштабных DDoS-атак.
Компания уже признала факт атаки, «утешила» клиентов тем, что не хранила на серверах номера социального страхования и номера ИНН, а также порекомендовала всем пользователям поменять пароли и внимательно следить за балансом банковских карт. На момент публикации данного текста сервисы Staminus вернулись к работе практически в полном объеме. Пользователей это, впрочем, уже вряд ли радует.
Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.
Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.
Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.
В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).
Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).
Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.
Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.