Безопасники Нижнего Новгорода на один день станут хакерами

Безопасники Нижнего Новгорода на один день станут хакерами

Безопасники Нижнего Новгорода на один день станут хакерами

30 ноября в Нижнем Новгороде в отеле “Азимут” состоится открытая конференция “Код информационной безопасности”. Самая масштабная конференция Евразии по кибербезопасности посетила в этом году уже 24 города в пяти странах. Нижний Новгород наряду с Астаной завершают крупнейшее турне “Кода информационной безопасности” в истории.

Эксперты из Москвы, Санкт-Петербурга, Казани,Нижнего Новгорода обсудят все аспекты понятия “кибер(без)опасность”: тренды, технологии, управление и лучшие практики. В числе ключевых спикеров такие авторитетные эксперты отрасли, как Евгений Царев (RTM Group, г. Москва) и Олег Седов (BISA, г.Москва).

Передовые технологии кибербезопасности представят ведущие разработчики: Лаборатория Касперского, Ростелеком (спонсор секции), Доктор Веб, Конфидент, Falcongaze, ESET, SearchInform и др. Финальная секция “Взломай меня, если сможешь” под модерацией эксперта Дмитрия Узлова (Технополис) предоставит редкую возможность безопасникам побыть на месте хакеров.

Следует отметить, что Нижний Новгород, в числе других крупных городов России и ближнего зарубежья, принимает конференцию уже пятый год подряд.

Участие сотрудников отделов ИТ и ИБ, а также представителей СМИ не предполагает оплаты. Регистрация и аккредитация на сайте: http://codeib.ru/nnovgorod/.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru