IoT-ботнеты Mirai и Gafgyt нацелились на корпоративный сектор

IoT-ботнеты Mirai и Gafgyt нацелились на корпоративный сектор

Два самых известных и распространенных IoT-ботнета — Mirai и Gafgyt — продолжают «размножаться». Были обнаружены новые варианты этих вредоносов, нацеленные на корпоративный сектор. Основная опасность этих киберугроз заключается в хорошо организованных и достаточно мощных DDoS-атаках.

Причина такой распространенности этих двух зловредов кроется в слитом исходном коде, который стал доступен общественности несколько лет назад. Начинающие киберпреступники сразу же начали изобретать свои злонамеренные программы на его основе.

В большинстве случае, ввиду некомпетентности злоумышленников, клоны Mirai и Gafgyt не представляли собой каких-то серьезных проектов и не несли существенных изменений в своих возможностях.

Однако последние варианты ботнетов продемонстрировали тенденцию к заражению корпоративных устройств. В отчете Unit 42, команды Palo Alto Networks, говорится, что новые образцы Mirai и Gafgyt добавили в свой арсенал ряд новых эксплойтов, которые используют старые уязвимости.

Mirai теперь атакует системы, на которых запущен непропатченный Apache Struts (именно так в прошлом году взломали бюро кредитных историй Equifax). Патч для бреши CVE-2017-5638 существует уже больше года, но, естественно, не все обновили своим установки.

Всего у Mirai на данный момент 16 эксплойтов, большинство из которых предназначены для компрометации устройств вроде маршрутизаторов, сетевых видеорегистраторов и различных камер.

Gafgyt (также известен как Baslite) также атакует бизнес-оборудование, ориентируясь на недавно обнаруженную уязвимость CVE-2018-9866. Этот критический недостаток безопасности затрагивает неподдерживаемые версии системы Global Management System (GMS) от SonicWall. Исследователи Unit 42 зафиксировали новые образцы 5 августа, то есть менее чем через неделю после публикации модуля Metasploit для этой уязвимости.

Пораженные Gafgyt устройства могут сканировать другое оборудование на наличие различного рода проблем безопасности, а также атаковать их известными эксплойтами. Еще один вид атаки, который может совершать данный вредонос — Blacknurse, представляет собой ICMP-атаку, которая сильно влияет на загрузку ЦП, что приводит к отказу в обслуживании.

Эксперты также обнаружили, что эти два новых варианта ботнетов были размещены на одном домене. Это доказывает, что за ними стоит один и тот же киберпреступник или их группа.

В конец прошлого месяца мы сообщали, что количество кибератак на на IoT за три месяца увеличились более чем в 2 раза. Такие данные приводятся в отчете Global Threat Index за июль 2018 года.

А уже в этом месяце правоохранители раскрыли личность, стоящую за одним из самых известных приемников Mirai — Satori. Оказалось, что за ботнетом стоит аутист, киберпреступнику в настоящее время предъявлены обвинения.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru