Атака вредоносного шифровальщика угрожает 3 млн уязвимых JBoss-серверов

Атака вредоносного шифровальщика угрожает 3 млн уязвимых JBoss-серверов

Исследователи безопасности из компании Cisco Systems предупредили, что сканирование сети выявило около 3.2 миллионов публично доступных серверов, которые потенциально могут стать объектами вредоносного ПО SamSam, шифрующего файлы и требующего заплатить деньги за расшифровку.

Проблеме подвержены системы, использующие устаревшие версии сервера приложений JBoss. Следует отметить, что несмотря на то, что JBoss является многоплатформенным продуктом и ассоциируется прежде всего с Red Hat Enterprise Linux, вредоносный шифровальщик SamSam (Win.Trojan.Samas) поддерживает только поражение серверов JBoss, работающих на базе ОС Windows.

В ходе исследования также выявлено примерно 2100 серверов, на которые уже проведена первая стадия атаки - внедрён бэкдор, позволяющий злоумышленникам полностью контролировать систему. Утверждается, что потенциально эти системы могут находится в стадии ожидания передачи вредоносного кода, осуществляющего шифрование, которое будет активировано после накопления большой порции контролируемых систем, пишет opennet.ru.

На многих поражённых системах используется библиотечное ПО Destiny, через которое организован доступ учащихся и учителей к образовательным ресурсам во многих школьных библиотеках. Разработчик данного ПО Follett сообщил о выявлении критической уязвимости, которая также могла быть использована для организации атаки.

Характер следов после проникновения злоумышленников говорит о том, что атаки пока носят нескоординированный характер и совершаются разными группами. Например, для атаки применяются семь разных уязвимостей в JBoss, а после проникновения устанавливаются разные web-shell, такие как "mela", "shellinvoker", "jbossinvoker", "zecmd", "cmd", "genesis", "sh3ll", "Inovkermngrt" и "jbot".

В качестве признаков получения злоумышленниками контроля за системой упоминается появление в системе сторонних файлов jbossass.jsp, jbossass_jsp.class, shellinvoker.jsp, shellinvoker_jsp.class, mela.jsp, mela_jsp.class, zecmd.jsp, zecmd_jsp.class, cmd.jsp, cmd_jsp.class, wstats.jsp, wstats_jsp.class, idssvc.jsp, idssvc_jsp.class, iesvc.jsp или iesvc_jsp.class. Предполагается, что для атаки применяется открытая утилита jexboss, предназначенная для тестирования незакрытых уязвимостей в JBoss. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновлённый Standoff Hackbase: больше практики для белых хакеров

Теперь исследователи безопасности могут прокачивать свои навыки в новом формате: появились свежие задания, обновлённая инфраструктура и тренировочные «сезоны». Платформа подойдёт тем, кто занимается пентестом или работает в Red Team — здесь можно отрабатывать атаки в условиях, максимально приближённых к реальности.

В компании отмечают, что почти каждая третья успешная атака на организации связана с эксплуатацией уязвимостей.

Причём злоумышленники используют не только новые уязвимости, но и те, что уже давно известны. Поэтому практическая подготовка специалистов становится всё более важной частью защиты бизнеса.

Standoff Hackbase — это виртуальный полигон с реалистичными копиями ИТ-инфраструктур из разных отраслей. Участники могут тренироваться круглосуточно: изучать уязвимости, анализировать защищённость сервисов и разбирать возможные сценарии атак. Благодаря моделированию реальных бизнес-процессов, тренировки максимально приближены к настоящим инцидентам.

В новой версии появились задания с актуальными уязвимостями и возможность проходить тренировки в формате сезонов. Каждый сезон предлагает уникальные задания и инфраструктуру, которая будет регулярно обновляться. Также добавлен рейтинг — участники смогут отслеживать свой прогресс.

Обновлённый Hackbase стал частью развития экосистемы Standoff 365. Помимо него, в платформу входят симуляторы для подготовки специалистов, площадка Bug Bounty и ежегодная международная кибербитва, где команды атакующих и защищающихся отрабатывают реальные сценарии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru