Ботнет-каннибал более года захватывал веб-шеллы на серверах

Ботнет-каннибал более года захватывал веб-шеллы на серверах

Ботнет-каннибал более года захватывал веб-шеллы на серверах

В ходе крупной операции ботнет атаковал и захватывал веб-шеллы (бэкдоры на серверах), используемые в других вредоносных кампаниях. По словам специалистов компании Positive Technologies, эта деятельность длилась более года.

Исследователи связывают этот ботнет с трояном для Windows под названием Neutrino (также известен под именем Kasidet). Судя по всему, злоумышленники переключились с десктопов на веб-серверы.

Как выяснили эксперты Positive Technologies, новая кибероперация преступников стартовала в начале 2018 года. Именно тогда был создан многофункциональный ботнет Neutrino, сканирующий случайные IP-адреса в Сети.

Ботнет искал конкретные веб-приложения и серверы, которые можно было заразить. В ходе компрометации вредонос использовал различные техники: эксплойты для новых и старых уязвимостей, поиск оставленного без пароля phpMyAdmin, брутфорс-атаки.

Казалось бы, ничего интересного, практически все подобные ботнеты действуют так. Однако у этого образца есть одна отличительная черта.

Исследователи отметили, что Neutrino местами ведёт себя довольно странно — ищет ноды Ethereum с паролем по умолчанию, подключается к этим системам и крадет все средства, которые хранятся локально.

Более того, ботнет пытается получить контроль над веб-шеллами. Веб-шеллы представляют собой скрипты, создающие бэкдор на серверах. Такие шеллы размещают киберпреступники, чья задача — скомпрометировать сервер.

Команда Positive Technologies отметила, что Neutrino искал 159 разных типов PHP-шеллов и два вида JSP-шеллов. После этого ботнет запускал брутфорс, с помощью которого пытался вычислить учетные данные. Если ему удавалось это, веб-шелл полностью переходил под контроль его операторов.

Стоит отметить, что нечасто увидишь такое поведение ботнета, которое образно похоже на каннибализм.

С отчетом Positive Technologies можно ознакомиться здесь.

Задержан серийный взломщик аккаунтов пользователей маркетплейсов

Сотрудники отдела по борьбе с противоправным использованием информационно-телекоммуникационных технологий УМВД России по Пензенской области выявили и задержали подозреваемого во взломе учётных записей пользователей маркетплейсов. По версии следствия, он оформлял от их имени покупки дорогостоящих товаров в рассрочку.

Об успешной операции пензенских киберполицейских пишут местные СМИ со ссылкой на пресс-службу регионального УМВД. Дело было возбуждено после трёх обращений жителей Пензенской области о несанкционированных списаниях с их платёжных карт крупных сумм. Ущерб по этим эпизодам составил 150 тыс. рублей.

По факту произошедшего было возбуждено уголовное дело по ч. 3 статьи 158 УК РФ (кража). В ходе оперативных мероприятий следствие вышло на 20-летнего жителя Рязанской области. По данным полиции, он покупал в теневом сегменте интернета сим-карты с номерами, которые ранее использовались для регистрации на маркетплейсах, а затем были вновь переданы операторам. Эти сим-карты злоумышленник применял для захвата учётных записей пользователей, не отвязавших от аккаунтов старые номера.

От имени владельцев таких аккаунтов он приобретал дорогостоящие товары в рассрочку, а затем перепродавал их. После достижения лимитов на рассрочку злоумышленник, по версии следствия, продавал и сами учётные записи. Кроме того, как выяснилось, фигурант активно регистрировал подставные аккаунты в различных мессенджерах и также торговал ими.

В ходе следственных мероприятий подозреваемого задержали. У него изъяли семь телефонов, около 100 сим-карт, большое количество банковских карт и компьютерную технику.

Как сообщили в УМВД по Пензенской области, фигуранту также предъявлены дополнительные обвинения по ч. 2 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 274.4 УК РФ (организация деятельности по передаче абонентских номеров с нарушением законодательства РФ). Ему избрана мера пресечения в виде заключения под стражу.

RSS: Новости на портале Anti-Malware.ru