Злоумышленник может удаленно вывести из строя серверы с помощью BMC-атак

Злоумышленник может удаленно вывести из строя серверы с помощью BMC-атак

Злоумышленник может удаленно вывести из строя серверы с помощью BMC-атак

Злоумышленники могут удаленно вывести из строя серверы, запустив атаку на прошивку, которая использует Baseboard Management Controller (BMC, контроллер, реализующий логику работы IPMI). Принцип атаки продемонстрировали эксперты компании Eclypsium.

Атаки на прошивки представляют серьезный риск, поскольку они позволяют киберпреступникам прочно закрепиться в системе и получить над ней полный контроль. Однако зачастую атаки такого вида требуют физического доступа к целевому устройству.

Именно поэтому эта киберугроза никогда не принимала глобальные масштабы, как, например, те же вымогатели. Тем не менее команда Eclypsium поделилась новой вредоносной схемой, которая может представлять даже более серьезный риск, чем шифровальщики.

Особенно это актуально для предприятий — злоумышленники могут задействовать BMC для удаленного выведения сервера из строя. Восстановить его работу в этом случае будет крайне сложно.

По сообщениям Eclypsium, в материнских платах Supermicro был обнаружен ряд уязвимостей BMC. Их причина кроется в том, что код, ответственный за процесс обновления прошивки, не в состоянии верифицировать криптографическую подпись. Следовательно, атакующий может просто загрузить вредоносный код.

В описанной экспертами цепочке злоумышленнику сначала нужно получить удаленный доступ к атакуемой системе. После этого он сможет использовать легитимные инструменты обновления для установки злонамеренной версии прошивки.

«Вредоносное обновление прошивки может содержать код, который после запуска уничтожит интерфейс UEFI и сам компонент прошивки BMC. Это приведет к выведению системы из строя», — пишут специалисты.

Ниже приведено видео, на котором исследователи демонстрируют этот способ атаки в действии:

Популярную ИИ-библиотеку LiteLLM заразили бэкдором через PyPI

В экосистеме ИИ-разработки всплыла неприятная история: исследователи из Endor Labs обнаружили, что популярная Python-библиотека LiteLLM, у которой больше 95 млн загрузок в месяц, была скомпрометирована в репозитории PyPI. Через заражённые версии злоумышленники распространяли многоступенчатый бэкдор.

Речь идёт о версиях 1.82.7 и 1.82.8. Причём в официальном GitHub-репозитории проекта такого вредоносного кода не было.

Проблема возникла именно в пакетах, опубликованных в PyPI: туда попал файл с закладкой, который декодировал и запускал скрытую нагрузку сразу после импорта библиотеки.

Во второй заражённой версии, 1.82.8, схема стала ещё жёстче. Пакет устанавливал .pth-файл в директорию site-packages, из-за чего вредоносный код мог запускаться вообще при любом старте Python, даже если сам LiteLLM никто не импортировал.

После запуска зловред начинал искать самое ценное: SSH-ключи, токены AWS, GCP и Azure, секреты Kubernetes, криптокошельки и другие конфиденциальные данные. Если заражение происходило в контейнерной или кластерной среде, вредонос пытался двигаться дальше по инфраструктуре, в том числе через развёртывание привилегированных подов на узлах Kubernetes.

Для закрепления на хосте атакующие, как сообщается, ставили systemd-бэкдор sysmon.service, который регулярно связывался с командным сервером и мог получать новые команды или дополнительные вредоносные модули.

Специалисты считают, что за атакой стоит группировка TeamPCP, которая в последнее время явно разошлась: до этого её уже замечали в инцидентах, затронувших GitHub Actions, Docker Hub, npm и OpenVSX.

Украденные данные, по информации исследователей, шифровались и отправлялись на сервер атакующих. Для маскировки использовались домены, внешне похожие на легитимные, например models.litellm[.]cloud и checkmarx[.]zone.

Сейчас разработчикам и DevOps-командам советуют как можно быстрее проверить окружение. Последней известной чистой версией LiteLLM считается 1.82.6. Если в системе использовались 1.82.7 или 1.82.8, нужно проверить наличие файла litellm_init.pth, артефактов вроде ~/.config/sysmon/sysmon.py и сервиса sysmon.service.

RSS: Новости на портале Anti-Malware.ru