Кампании майнеров атакуют серверы Redis, Apache Solr и Windows Server

Кампании майнеров атакуют серверы Redis, Apache Solr и Windows Server

Кампании майнеров атакуют серверы Redis, Apache Solr и Windows Server

Киберпреступники атакуют серверы Windows Server, Apache Solr и Redis в попытке установить на непропатченные машины вредоносную программу, добывающую криптовалюту. Используемый в этих кампаниях зловред известен как RedisWannaMine.

Экспертами были отмечены две отдельные кампании, которые были очень активны в последнюю неделю. Первую (атакующую Redis и Windows) обнаружила команда Imperva, а на вторую (атакует Apache Solr) наткнулись специалисты ISC SANS.

Самой активной из них была кампания, которую Imperva назвала RedisWannaMine. По словам экспертов, в ходе этой кампании злоумышленники компрометируют серверы путем массового сканирования Сети на наличие версий Redis, уязвимых для эксплойта CVE-2017-9805.

После получения доступа к системе киберпреступники устанавливают вредоносную программу ReddisWannaMine, которая позже доустанавливает криптомайнер второго уровня.

ReddisWannaMine демонстрирует классический шаблон поведения самораспространяющегося червя. Это связано с тем, что злоумышленники используют зараженные серверы для массового сканирования и последующего заражения.

Помимо атак на серверы Redis, стоящие за ReddisWannaMine злоумышленники также ищут серверы Windows с открытыми SMB-портами. Для заражения таких машин используется печально известный АНБ-эксплойт EternalBlue.

Серверы Apache Solr тоже подверглись атаке, злоумышленники искали системы, не получившие исправления для уязвимости CVE-2017-12629. В этом случае киберпреступники также устанавливали на системы майнер криптовалюты.

Исследователи ISC SANS сообщают, что не заметили какого-либо механизма самораспространения, это значит, что сканирование и заражение происходило из некого центра, контролируемого злоумышленниками.

Специалисты отметили 1 777 зараженных серверов, которые, как предполагается, были заражены в период между 28 февраля и 8 марта.

Опасение вызывают атаки на Apache Solr, так как такие системы довольно сложно пропатчить из-за внедрения в другое более сложное программное обеспечение, работе которого могут помешать обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Scattered Lapsus$ Hunters вновь откланялись, но пообещали вернуться

Молодежная кибербанда Scattered Lapsus$ Hunters (SLSH) повторно заявила об уходе, однако на этот раз — лишь до будущего года. «Мы никогда не остановимся», — обнадежили своих фанатов сетевые забияки и хвастуны.

В новом сообщении в Telegram участники SLSH призывают группу поддержки продолжать прессовать жертв взлома, отказывающихся платить. Они также обещают по возвращении отомстить ФБР за закрытие BreachForums, на котором публиковались украденные данные.

В прошлом месяце Scattered Lapsus$ Hunters тоже заявляла о решении уйти в тень, притом насовсем. В то, что дерзкие киберхулиганы остепенились, верилось с трудом — и не напрасно: через три дня после прощания они вернулись и возобновили атаки.

Правоохрана тоже не дремала: в Великобритании арестовали двух предполагаемых участников SLSH. Новые репрессивные меры не помогли, а публикации хакерских подвигов кибергруппы продолжались до тех пор, пока не вмешалось ФБР.

К этому времени в Сеть успели слить данные о компрометации Qantas, Vietnam Airlines, Gap и Fujifilm, тоже пострадавших от прицельной атаки на Salesforce. В списке таких жертв, по утверждению SLSH, числятся еще 40 имен; по всей видимости, вымогателям не удалось стрясти с них выкуп, и новые публикации на BreachForums должны были преподать урок отказникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru