Киберпреступники похитили у АЗС 600 галлонов бензина

Киберпреступники похитили у АЗС 600 галлонов бензина

Киберпреступники похитили у АЗС 600 галлонов бензина

Полиция Детройта разыскивает двух злоумышленников, которым удалось взломать бензоколонку и украсть более 600 галлонов бензина, общая стоимость которых составила около 1800 долларов. Эта целевая атака продолжалась 90 минут, а сотрудники АЗС оказались бессильны перед киберпреступниками.

Атака произошла 23 июня, злоумышленники использовали некое удаленное устройство, с помощью которого они получили контроль над бензоколонкой. Сотрудникам АЗС даже не удалось использовать свою систему для отключения этой колонки.

Специалисты считают, что киберпреступники атаковали программное обеспечение, используемое этой АЗС. Исследователи, кстати, не раз сообщали об уязвимостях в таком ПО, таким образом, заправочные станции являются легкими целями для злоумышленников.

Однако в данном инциденте еще остается ряд вопросов, например: что же за устройство использовали киберпреступники, и как оно могло помешать сотруднику АЗС заблокировать колонку.

«Я пытался воспрепятствовать краже бензина, но ничего не работало», — объяснил сотрудник станции.

В начале года мы писали, что крупнейшие нефтяные компании на десятках своих автозаправок недоливали владельцам автомобилей бензин. Как сообщил источник в правоохранительных органах, это происходило из-за вредоносной программы, обнаруженной в ходе расследования ФСБ.

Сообщается, что недолив составлял 7 % от общего количества заправляемого в бак бензина, при этом, обнаружить действие вредоносной программы оказалось крайне сложной задачей. Однако создавшего ее злоумышленникам задержали, им оказался житель Ставрополя Денис Заев.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru