Новый бэкдор SpeakUp используется для распространения майнера XMRig

Новый бэкдор SpeakUp используется для распространения майнера XMRig

Новый бэкдор SpeakUp используется для распространения майнера XMRig

Специалисты компании Check Point выявили новый образец вредоносной программы, цель которой — серверы Linux. Получивший имя SpeakUp зловред распространяет криптомайнер XMRig. На данный момент ни один из антивирусов не обнаруживает данный троян.

В сущности, вредонос SpeakUp может использоваться для загрузки и распространения любого вида вредоносных программ, именно поэтому эксперты расценивают его как серьезную угрозу. По словам Check Point, сам SpeakUp распространялся с помощью серии эксплойтов.

Также исследователи привели интересную статистику. В январе первые четыре строчки рейтинга самых активных вредоносных программ заняли криптомайнеры. Coinhive остается главным зловредом, атаковавшим 12% организаций по всему миру.

XMRig снова стал вторым по распространенности вредоносом (8%), за которым последовал криптомайнер Cryptoloot (6%). Несмотря на то, что в январском отчете представлены четыре криптомайнера, половина всех вредоносных форм из первой десятки может использоваться для загрузки дополнительных злонамеренных программ на зараженные машины.

«В январе произошли небольшие изменения в формах вредоносных программ, ориентированных на организации по всему миру, однако мы находим все новые способы распространения вредоносных программ. Подобные угрозы являются серьезным предупреждением о грядущих угрозах. Бэкдоры, такие как Speakup, могут избежать обнаружения, а затем распространять потенциально опасное вредоносное ПО на зараженные машины. Поскольку Linux широко используется именно на корпоративных серверах, мы ожидаем, что Speakup станет угрозой для многих компаний, масштабы и серьезность которой будут расти в течение года, — комментирует Василий Дягилев, глава представительства Check Point SoftwareSoftware Technologies в России и СНГ. — Кроме того, второй месяц подряд в тройке самых активных вредоносных программ в России оказывается BadRabbit.Так что злоумышленники используют все возможные уязвимости для получения прибыли».

Алексей Мальнев, руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет»:

«Новость одновременно примечательна и обыденна. Относительная примечательность заключается в том, что этап доставки трояна SpeakUP происходит через WEB-канал связи и на Linux-серверы (большинство современных угроз используют доставку посредством email и нацелены на платформы Microsoft Windows). При этом вполне обычное дело, что большинство известных антивирусных систем не способны пока обнаружить вредонос: порядка ¾ успешных атак используют ранее неизвестные уязвимости, для которых еще не выпущены средства защиты. В реальной практике подобные угрозы 0-day можно обнаружить с помощью систем мониторинга Web-трафика (Web Application Firewall). Например, эти решения помогают определить попытку загрузки шелл-кода. А комплекс систем поведенческого анализа помогает выявить аномалии в сетевом трафике, в поведении пользователей и запущенных процессах. Но если все-таки заражение уже произошло, то в обнаружении вредоносного ПО до этапа финальной реализации угрозы будет полезным мониторинг инцидентов ИБ. Например, так можно обнаружить вредоносную активность на этапе горизонтального распространения в инфраструктуре».

Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

ГК «Солар» выпустила версию Solar inRights 3.10 — IdM-системы для управления учётными записями и правами доступа в крупных компаниях. В обновлении сделали упор на автоматизацию ролевых моделей, управление нагрузкой, импортозамещение служб каталогов и соответствие требованиям ГОСТ Р 71753-2024.

Одна из ключевых доработок касается сложных ролевых моделей в ERP, CRM и других бизнес-системах.

В крупных организациях доступ часто зависит не только от должности, но и от контекста: региона, офиса, проекта или подразделения. В Solar inRights 3.10 администратор может настроить автоматическое назначение роли с нужным контекстом по заданным условиям. Это должно снизить количество ошибок, которые появляются при ручном управлении доступами.

Также в новой версии доработали контроль сроков действия ролей. Раньше при изменении даты доступа во внешних системах могли возникать расхождения. Теперь Solar inRights умеет выявлять такие несоответствия при асинхронном взаимодействии с внешними системами и автоматически исправлять их при устранении нарушения.

Отдельное изменение связано с импортозамещением: появилась поддержка доменной аутентификации через ALD Pro от «Группы Астра». Ранее такая возможность была доступна для Active Directory, теперь вход в Solar inRights можно настроить через российскую службу каталогов.

В версии 3.10 также добавили инструменты для более гибкого управления нагрузкой. При больших объёмах аудита, назначений и отчётности IdM-система может серьёзно нагружать кластер. Теперь администратор может указывать, на каких узлах запускать серверные задачи и формировать отчёты. История запуска таких задач вынесена в интерфейс.

Разработчики также доработали продукт с учётом требований ГОСТ Р 71753-2024 к системам автоматизированного управления учётными записями и правами доступа.

В «Соларе» отмечают, что такие задачи особенно актуальны для крупных компаний с распределённой ИТ-инфраструктурой и большим количеством сотрудников. По данным DSEC, входящего в группу, в 2025 году недостатки контроля доступа выявлялись в 33% случаев. А учётные записи с избыточными правами часто становятся удобной точкой входа для атак.

Solar inRights используется для управления жизненным циклом учётных записей и правами доступа к корпоративным ресурсам. Продукт сертифицирован ФСТЭК России по четвёртому уровню доверия и интегрируется с рядом российских решений, включая Solar Dozor, ALD Pro, продукты «Газинформсервиса», «РЕД СОФТ» и других вендоров.

RSS: Новости на портале Anti-Malware.ru