Вредоносная кампания ransomhack пользуется требованиями GDPR к компаниям

Вредоносная кампания ransomhack пользуется требованиями GDPR к компаниям

Вредоносная кампания ransomhack пользуется требованиями GDPR к компаниям

Принятием Общего регламента по защите данных (GDPR) начали пользоваться киберпреступники в своих целях. В частности, болгарская ИБ-компания Tad Group зафиксировала новую форму таргетированных кибератак, получившую название «ransomhack».

Схема ransomhack отличается от традиционных атак вымогателей тем, что данные жертвы выкладываются в открытый доступ, если выкуп не был уплачен.

Все дело в том, что GDPR обязывает организации соответствовать правилам защиты личных данных. В случаях несоответствия этим правилам взыскиваются огромные штрафы. Следовательно, чтобы не столкнуться со значительными финансовыми издержками, компании будут пытаться замолчать сам факт утечки.

Что касается ransomhack, злоумышленники атаковали преимущественно крупные болгарские компании, требуя выкуп в криптовалюте, транзакции которой невозможно отследить. Сумма варьируется от 1000 до 20 000 долларов США.

Для сравнения — за несоответствие требованиям GDPR компанию могут лишить до 4 процентов годового оборота, либо же обязать выплатить $23,3 миллионов.

Однако и выплата выкупа несет определенные риски, так как тот же GDPR требует от компаний сообщать об утечках и киберинцидентах в течение 72 часов после их подтверждения. Если компания этого не сделает, ее также ждет значительный штраф.

То есть если компанию уличат в сокрытии факта утечки (даже после уплаты выкупа), она обязана будет заплатить штраф.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru