WordFence нашла ботнет из Wordpress-сайтов

WordFence нашла ботнет из Wordpress-сайтов

Специалисты компании WordFence обнаружили ботнет, состоящий из WordPress-сайтов и управляемый посредством IRC. Для атак злоумышленник применял скрипт на 25 000 строк кода, а после успешной атаки мог использовать зараженные ресурсы для рассылки спама или DDoS-атак. Исследователи WordFence решили разобраться, кому принадлежит ботнет и насколько велики масштабы проблемы.

Среди 25 000 строк кода обнаружились практически все необходимые для начала расследования детали конфигурации, такие IP-адреса IRC-серверов, порты и имя канала: #1x33x7 (см. скриншот выше). Подключиться к IRC исследователям удалось без проблем, а дальше настал черед хешированного пароля оператора ботнета, скрывавшегося под ником Bloodman, который тоже фигурировал в коде:

var $admins = array
(
'LND-Bloodman' => '2cbd62e679d89acf7f1bfc14be08b045'
// pass = "lol_dont_try_cracking_12char+_:P"
// passes are MD5 format, you can also have multiple admins
);

Дело в том, что данный парольный хеш (2cbd62e679d89acf7f1bfc14be08b045) использовался при отправке каждой новой команды ботнету через IRC-чат, так что взломав его, исследователи перехватили бы управление. Поискав этот хеш в Google, специалисты обнаружили, что он известен с 2012 года, уже тогда администраторы взломанных сайтов обнаруживали чужой код и просили помощи во взломе пароля, хотя и безрезультатно.

У исследователей была  фора в данном вопросе, так как они наблюдали за IRC. Как только Bloodman посетил канал и отдал ботам команду, исследователи перехватили его пароль в виде открытого текста. В блоге приведено только его начало: 1x33x7.0wnz-your.************. Исследователи немедленно изменили пароль и получили полный доступ к управлению зараженными машинами.

Выяснилось, что в том же IRC-канале можно обнаружить и список зараженных сайтов, – они «присутствовали» в чате в виде обычных пользователей, имена которых содержали информацию о скомпрометированной платформе. Среди взломанных сайтов были самые разные решения, от Apache серверов на FreeBSD, до Windows Server 2012 и Windows 8. Также среди пользователей отыскались два аккаунта оператора ботнета: LND-Bloodman и da-real-LND.

При помощи простой команды whois исследователи узнали, что Bloodman использует немецкий IP-адрес, а также поняли, что имя канала (1x33x7) является также вторым никнеймом оператора ботнета, которым тот пользуется в социальных сетях: Twitter, YouTube и YouNow. Изучив социальные сети, специалисты убедились в том, что Bloodman действительно из Германии: на всех ресурсах он использовал немецкий язык. Хуже того, на YouTube исследователи нашли видео, где Bloodman похваляется своим ботнетом, что помогло окончательно связать реального человека с личностью оператора. Также исследователи пишут, почерпнули из открытых источников немало данных, к примеру, теперь им известно, что хакер любит фейерверки, и они знают, какую машину он водит, пишет xakep.ru.

 

 

Хотя в руках исследователей оказалась исчерпывающая информация о ботнете и его владельце, они не стали прекращать работу ботнета, так как по закону они не имели права хакать хакера и, тем более, вмешиваться в работу его системы. Попытки произвести очистку зараженных машин также могут быть опасны, потому как представители WordFence считают, что могут не видеть всей картины и упустить из виду что-то важное. К тому же исследователи полагают, что даже отключение всех командных серверов приведет лишь к тому, что Bloodman заразит новые сайты и запустит новый управляющий сервер.

Также исследователи пока решили не сообщать о ботнете правоохранительным органам, так как ботнет, по их подсчетам, насчитывает всего около сотни сайтов, а Bloodman инициирует порядка 2000 новых атак в неделю, и почти все они успешно блокируются системами защиты. По мнению представителей WordFence, Bloodman и зараженным им ресурсы не стоят тех усилий, которые потребуются от полиции и представителей WordFence для его ареста. Эксперты сочли, что наблюдать и изучать тактику хакера в данном случае будет полезнее. Впрочем, пользователи в комментариях уже активно оспаривают и критикуют позицию исследователей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Безопасники считают, что киберпреступники опережают их защитные меры

Компания Fortinet сегодня представила результаты нового опроса, проведенного по ее заказу исследовательской фирмой Forbes Insights «Сложный выбор: как директора по информационной безопасности справляются с растущими угрозами в условиях ограниченных ресурсов». В ходе исследования специалисты Forbes Insights опросили директоров по информационной безопасности из различных отраслей о самых больших проблемах, с которыми они сталкиваются, и о стратегиях, которые они используют для преодоления этих сложностей.

В ходе опроса выяснилось, что 84% директоров по информационной безопасности уверены в неизбежности увеличения рисков кибератак, и почти четверть считают, что возможности злоумышленников опережают собственные способности ИТ-подразделений защищать свои организации. Данная проблема усугубляется ограниченностью ресурсов, в том числе нехваткой финансирования и дефицитом квалифицированных специалистов, а также быстрым расширением поверхности атаки и значительным усложнением характера угроз. Директора по информационной безопасности понимают всю необходимость наличия в организации соответствующих стратегий, так как они сталкиваются с настоящей «гонкой вооружений» – между возможностями злоумышленников и их собственными оборонительными позициями.

«Опрос, проведенный Forbes Insights, отражает те основные проблемы, о которых мы слышим непосредственно от нынешних и потенциальных заказчиков Fortinet. Перед современными директорами по информационной безопасности стоит непростая задача распределить ограниченные средства и ресурсы для реализации высокоэффективных проектов в области кибербезопасности – проектов, которые могут варьироваться от развертывания решений для обнаружения вторжений до внедрения систем реагирования на киберинциденты. Руководству предстоит непростая задача добиться максимальной безопасности в условиях ограниченности ресурсов, и при этом сохранить баланс между стратегическими обязанностями и тактическими вопросами. В рамках своей платформы Fortinet Security Fabric компания Fortinet обеспечивает комплексное решение, с помощью которого директора по информационной безопасности могут с уверенностью защищать свои организации в условиях динамично меняющегося ландшафта угроз», – говорит Джон Мэддисон (John Maddison), исполнительный вице-президент по продуктам Fortinet.

Среди других выводов отчета Forbes Insights:

Директора по информационной безопасности все чаще внедряют технологии искусственного интеллекта для защиты своей инфраструктуры. Сорок восемь процентов директоров по информационной безопасности работают над комплексной интеграцией технологий безопасности в свои сетевые операции, а 45% осуществляют трансформацию своей стратегии кибербезопасности с целью получения расширенной аналитики и повышения прозрачности своих окружений. Искусственный интеллект, как и машинное обучение и аналитика, позволяют освободить сотрудников ИТ-подразделений от рутинных процессов, благодаря чему они могут сосредоточиться на критически важных для бизнеса задачах, таких как выявление аномального поведения в своих сетях или быстрое реагирование на угрозы.

Директора по информационной безопасности хотели бы выделять больше средств на системы выявления угроз и реагирования на них. Согласно результатам опроса, ИТ-руководители в настоящее время тратят в среднем 36% своего бюджета на системы реагирования на угрозы. Однако в идеальном мире они хотели бы инвестировать ресурсы не в решения для предотвращения угроз, а в системы выявления угроз и реагирования на них. Согласно данным опроса, они хотели бы увеличить долю своего бюджета на системы реагирования до 40%.

Ключевым фактором в обеспечении безопасности является повышение квалификации и обучение сотрудников. Согласно результатам опроса Forbes Insights, директора по информационной безопасности считают, что дефицит кадров и нехватка их подготовки оказывают значительное влияние на их организации. В результате директора по информационной безопасности уделяют все больше внимания обучению своих сотрудников передовым методам и повышению их осведомленности о проблемах кибербезопасности с целью предотвращения и минимизации угроз изнутри компании.

Директорам по информационной безопасности приходится работать в условиях отсутствия адекватного финансирования. Несмотря на то, что характер угроз постоянно совершенствуется, директора по информационной безопасности считают, что доступные им ресурсы, в том числе финансирование, по-прежнему остаются весьма скромными. Примерно треть опрошенных руководителей считает, что нехватка финансирования оказывает существенное влияние на их программу кибербезопасности.

Главным приоритетом для директоров по информационной безопасности является защита данных клиентов и интеллектуальной собственности. Более трети респондентов заявили, что их главная задача – защита бренда организации. Более 36% директоров по информационной безопасности в качестве основного приоритета своей деятельности назвали защиту пользовательских данных. Большинство респондентов также сообщили, что сосредотачивают свои усилия на защите интеллектуальной собственности, как одного из наиболее важных вверенных им активов, и который, по их мнению, является еще одной базовой целью для большинства злоумышленников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru