Россельхознадзор: Хакеры тщательно спланировали DDoS-атаку на ВетИС

Россельхознадзор: Хакеры тщательно спланировали DDoS-атаку на ВетИС

Россельхознадзор: Хакеры тщательно спланировали DDoS-атаку на ВетИС

Россельхознадзор сообщил о DDoS-атаке на сеть государственной информационной системы в области ветеринарии ВетИС. В понедельник, 13 августа, кибератаке подвергся один из серверов ВетИС, который отвечает за доступ к компонентам «Аргус» и «Меркурий».

На своем официальном сайте Россельхознадзор описывает ситуацию следующим образом:

«Атака была произведена 13 августа в период с 03:06 по 03:13 МСК (продолжительность 0:07 минут) и направлена на один из серверов ВетИС, обеспечивающих доступ через веб-интерфейс к компонентам Аргус и Меркурий. Объем атаки: 1.5 Гб/c или 259.5 Kpps (тысяч пакетов в секунду)».

В ведомстве считают, что атака тщательно планировалась заранее, она носит таргетированный характер. К счастью, злоумышленникам не удалось нарушить работу ВетИС, а группа разработчиков приняла профилактические меры по контролю поступающего трафика.

Россельхознадзор отмечает один интересный момент — киберпреступники напали на сервер как раз в момент начала отгрузок и оформления сопроводительных документов — «в том числе массового оформления эВСД, большинства производителей пищевой продукции в адреса розничных складов и магазинов, находящихся в центральной части России».

Именно это говорит о спланированной акции, так как сбой системы в этот момент имел бы наибольшие негативные последствия.

Все сведения о кибератаке переданы в специальные органы для проведения соответствующих проверок.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru