Новый бэкдор SpeakUp используется для распространения майнера XMRig

Новый бэкдор SpeakUp используется для распространения майнера XMRig

Новый бэкдор SpeakUp используется для распространения майнера XMRig

Специалисты компании Check Point выявили новый образец вредоносной программы, цель которой — серверы Linux. Получивший имя SpeakUp зловред распространяет криптомайнер XMRig. На данный момент ни один из антивирусов не обнаруживает данный троян.

В сущности, вредонос SpeakUp может использоваться для загрузки и распространения любого вида вредоносных программ, именно поэтому эксперты расценивают его как серьезную угрозу. По словам Check Point, сам SpeakUp распространялся с помощью серии эксплойтов.

Также исследователи привели интересную статистику. В январе первые четыре строчки рейтинга самых активных вредоносных программ заняли криптомайнеры. Coinhive остается главным зловредом, атаковавшим 12% организаций по всему миру.

XMRig снова стал вторым по распространенности вредоносом (8%), за которым последовал криптомайнер Cryptoloot (6%). Несмотря на то, что в январском отчете представлены четыре криптомайнера, половина всех вредоносных форм из первой десятки может использоваться для загрузки дополнительных злонамеренных программ на зараженные машины.

«В январе произошли небольшие изменения в формах вредоносных программ, ориентированных на организации по всему миру, однако мы находим все новые способы распространения вредоносных программ. Подобные угрозы являются серьезным предупреждением о грядущих угрозах. Бэкдоры, такие как Speakup, могут избежать обнаружения, а затем распространять потенциально опасное вредоносное ПО на зараженные машины. Поскольку Linux широко используется именно на корпоративных серверах, мы ожидаем, что Speakup станет угрозой для многих компаний, масштабы и серьезность которой будут расти в течение года, — комментирует Василий Дягилев, глава представительства Check Point SoftwareSoftware Technologies в России и СНГ. — Кроме того, второй месяц подряд в тройке самых активных вредоносных программ в России оказывается BadRabbit.Так что злоумышленники используют все возможные уязвимости для получения прибыли».

Алексей Мальнев, руководитель центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет»:

«Новость одновременно примечательна и обыденна. Относительная примечательность заключается в том, что этап доставки трояна SpeakUP происходит через WEB-канал связи и на Linux-серверы (большинство современных угроз используют доставку посредством email и нацелены на платформы Microsoft Windows). При этом вполне обычное дело, что большинство известных антивирусных систем не способны пока обнаружить вредонос: порядка ¾ успешных атак используют ранее неизвестные уязвимости, для которых еще не выпущены средства защиты. В реальной практике подобные угрозы 0-day можно обнаружить с помощью систем мониторинга Web-трафика (Web Application Firewall). Например, эти решения помогают определить попытку загрузки шелл-кода. А комплекс систем поведенческого анализа помогает выявить аномалии в сетевом трафике, в поведении пользователей и запущенных процессах. Но если все-таки заражение уже произошло, то в обнаружении вредоносного ПО до этапа финальной реализации угрозы будет полезным мониторинг инцидентов ИБ. Например, так можно обнаружить вредоносную активность на этапе горизонтального распространения в инфраструктуре».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Reddit без спросу обкатали психологическое воздействие с помощью ИИ

Модераторы подфорума Change My View («Измени мое мнение», CMV) в Reddit направили жалобу в Цюрихский университет: группа исследователей тайно провела эксперимент с ИИ, в котором невольно приняло участие все сообщество.

ИИ-модель два месяца вбрасывала провокационные комментарии в ветку; ученые таким образом проверяли ее умение убеждать. По окончании эксперимента они соблаговолили поставить модераторов в известность и сознались в нарушении правил CMV (там запрещено использовать боты и ИИ).

Для публикации реплик исследователи создали ряд вымышленных персонажей — жертв насилия, консультантов-психологов, противников сектантства и протестных движений. Некоторые фейковые аккаунты админы Reddit выловили и забанили за нарушение пользовательского соглашения.

Сами исследователи, по их словам, комментарии не постили, только вручную проверяли каждую реплику ИИ на предмет потенциально вредного контента. Для персонализации реплик другая ИИ-модель собирала в Reddit пользовательские данные, такие как пол, возраст, этническая принадлежность, местоположение, политические взгляды.

Согласия «подопытных кроликов» при этом никто не спрашивал — для чистоты эксперимента.

Получив разъяснительное письмо, модераторы CMV направили в университет официальную жалобу, предложив публично извиниться за неэтичное поведение исследователей и отказаться от публикации результатов эксперимента.

В ответ на претензии представитель вуза заявил, что научному руководителю ИИ-проекта объявлен выговор. Также будут приняты меры, чтобы подобного не повторилось, но отменять публикацию никто не собирается: результаты проделанной работы важны для науки, а вред от эксперимента минимален.

И претензии, и реакция учебного заведения были опубликованы в CMV. Пользователи до сих пор комментируют этот пост, высказывая свое возмущение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru