Веб-приложения госучреждений стали главной целью хакерских атак

Веб-приложения госучреждений стали главной целью хакерских атак

Веб-приложения госучреждений стали главной целью хакерских атак

По среднему числу атак на веб-приложения, зарегистрированных в течение одного дня, на первом месте находятся государственные учреждения, за ними следуют IT-компании и финансовые организации. Замыкают рейтинг образовательные учреждения.

Такой вывод содержится в новом исследовании компании Positive Technologies, где описаны самые популярные атаки на веб-приложения по результатам пилотных проектов по внедрению межсетевого экрана уровня приложений PT AF за первый квартал 2017 года.

Среднее число зарегистрированных инцидентов информационной безопасности в день в госучреждениях составляет 2160, в IТ-компаниях — 1516, в финансовых компаниях — 528 инцидентов и 32 атаки в образовательных учреждениях.

Целью половины атак на государственные учреждения являлся доступ к важным данным. Наиболее ценным информационным ресурсом в государственных учреждениях являются персональные данные, поэтому атаки направлены либо на пользователей приложений, либо на получение доступа к базам, где хранится такая информация.

Задачей злоумышленников при атаке на финансовые организации является кража денежных средств. Большинство атак направлены либо на получение доступа к чувствительным данным, либо на получение контроля над сервером. Нарушителями в сфере образования часто являются сами учащиеся, которые стремятся либо получить доступ к данным, например к экзаменационным материалам, либо изменить текущую информацию, например результаты экзаменов или стипендиальные списки. Об этом свидетельствуют и результаты предыдущих исследований Positive Technologies.

Наиболее часто в первом квартале 2017 года встречались атаки «Внедрение операторов SQL» и «Межсайтовое выполнение сценариев», каждая составляет примерно треть от общего числа зафиксированных атак. Если атака «Внедрение операторов SQL» используется для получения доступа к чувствительной информации или выполнения команд ОС и дальнейшего проникновения в систему, то атака «Межсайтовое выполнение сценариев» направлена на пользователей приложений. Возможность проведения атак на пользователей вышла на первое место в рейтинге самых распространенных угроз веб-приложений в прошедшем году.

«Для эффективного обнаружения и предотвращения атак рекомендуется использовать межсетевой экран уровня приложений. Это позволит выявлять и останавливать даже длительные цепочки целевых атак, — говорит аналитик Positive Technologies Екатерина Килюшева. — Важно, чтобы межсетевой экран поддерживал ряд защитных техник, таких как блокировка запроса к веб-приложению или ответа от веб-приложения, маскирование ответа для предотвращения утечек, блокировка сессии пользователя или разрыв соединения, блокировка IP-адреса злоумышленника с помощью встроенных средств, передача IP-адреса внешнему межсетевому экрану либо провайдеру».

Для повышения эффективности работы защитных инструментов должно быть организовано их взаимодействие с внешними системами сбора и анализа событий (SIEM) и оповещение средств защиты от DDoS сетевого уровня. Кроме того, при организации системы защиты необходимо учитывать, в какие промежутки времени наблюдаются всплески активности злоумышленников, и уделять повышенное внимание сетевым аномалиям, выявленным в это время.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru