Атака вредоносного шифровальщика угрожает 3 млн уязвимых JBoss-серверов

Атака вредоносного шифровальщика угрожает 3 млн уязвимых JBoss-серверов

Атака вредоносного шифровальщика угрожает 3 млн уязвимых JBoss-серверов

Исследователи безопасности из компании Cisco Systems предупредили, что сканирование сети выявило около 3.2 миллионов публично доступных серверов, которые потенциально могут стать объектами вредоносного ПО SamSam, шифрующего файлы и требующего заплатить деньги за расшифровку.

Проблеме подвержены системы, использующие устаревшие версии сервера приложений JBoss. Следует отметить, что несмотря на то, что JBoss является многоплатформенным продуктом и ассоциируется прежде всего с Red Hat Enterprise Linux, вредоносный шифровальщик SamSam (Win.Trojan.Samas) поддерживает только поражение серверов JBoss, работающих на базе ОС Windows.

В ходе исследования также выявлено примерно 2100 серверов, на которые уже проведена первая стадия атаки - внедрён бэкдор, позволяющий злоумышленникам полностью контролировать систему. Утверждается, что потенциально эти системы могут находится в стадии ожидания передачи вредоносного кода, осуществляющего шифрование, которое будет активировано после накопления большой порции контролируемых систем, пишет opennet.ru.

На многих поражённых системах используется библиотечное ПО Destiny, через которое организован доступ учащихся и учителей к образовательным ресурсам во многих школьных библиотеках. Разработчик данного ПО Follett сообщил о выявлении критической уязвимости, которая также могла быть использована для организации атаки.

Характер следов после проникновения злоумышленников говорит о том, что атаки пока носят нескоординированный характер и совершаются разными группами. Например, для атаки применяются семь разных уязвимостей в JBoss, а после проникновения устанавливаются разные web-shell, такие как "mela", "shellinvoker", "jbossinvoker", "zecmd", "cmd", "genesis", "sh3ll", "Inovkermngrt" и "jbot".

В качестве признаков получения злоумышленниками контроля за системой упоминается появление в системе сторонних файлов jbossass.jsp, jbossass_jsp.class, shellinvoker.jsp, shellinvoker_jsp.class, mela.jsp, mela_jsp.class, zecmd.jsp, zecmd_jsp.class, cmd.jsp, cmd_jsp.class, wstats.jsp, wstats_jsp.class, idssvc.jsp, idssvc_jsp.class, iesvc.jsp или iesvc_jsp.class. Предполагается, что для атаки применяется открытая утилита jexboss, предназначенная для тестирования незакрытых уязвимостей в JBoss. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс Маркет внедрил ИИ для ускоренного выявления контрафакта

Яндекс Маркет запустил систему машинного обучения, которая автоматически обрабатывает жалобы покупателей на подозрение в контрафакте. Теперь первичная проверка обращений происходит без участия сотрудников — ИИ анализирует сообщение, определяет его смысл и формирует сводку по продавцу, если подобных жалоб несколько.

Раньше такие обращения разбирали вручную, что занимало заметно больше времени.

Теперь алгоритм сортирует сообщений в несколько раз больше за тот же период и передаёт итоговый отчёт сотруднику службы контроля качества. Специалист уже принимает окончательное решение — скрывать товар, ограничивать работу магазина или применять другие меры.

В компании отмечают, что благодаря комплексному подходу количество жалоб на контрафакт продолжает снижаться: от общего числа заказов оно сейчас составляет около 0,08%.

По словам представителей Яндекс Маркета, новая система помогает быстрее выявлять проблемных продавцов и уменьшает операционные затраты, поскольку часть рутинной работы теперь выполняют алгоритмы.

Напомним, сервисы Яндекса утром 24 ноября работали с перебоями. Судя по сообщениям, проблемы затронули сразу несколько направлений: часть сайтов и сервисов, размещённых в Yandex Cloud, оказались недоступны, а у некоторых пользователей не проходит оплата в «Яндекс Такси».

Нас в Anti-Malware.ru это тоже не обошло стороной. Долгое время сотрудники наблюдали ошибку 504 на своих сайтах anti-malware.ru и amlive.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru