Ботнет-каннибал более года захватывал веб-шеллы на серверах

Ботнет-каннибал более года захватывал веб-шеллы на серверах

Ботнет-каннибал более года захватывал веб-шеллы на серверах

В ходе крупной операции ботнет атаковал и захватывал веб-шеллы (бэкдоры на серверах), используемые в других вредоносных кампаниях. По словам специалистов компании Positive Technologies, эта деятельность длилась более года.

Исследователи связывают этот ботнет с трояном для Windows под названием Neutrino (также известен под именем Kasidet). Судя по всему, злоумышленники переключились с десктопов на веб-серверы.

Как выяснили эксперты Positive Technologies, новая кибероперация преступников стартовала в начале 2018 года. Именно тогда был создан многофункциональный ботнет Neutrino, сканирующий случайные IP-адреса в Сети.

Ботнет искал конкретные веб-приложения и серверы, которые можно было заразить. В ходе компрометации вредонос использовал различные техники: эксплойты для новых и старых уязвимостей, поиск оставленного без пароля phpMyAdmin, брутфорс-атаки.

Казалось бы, ничего интересного, практически все подобные ботнеты действуют так. Однако у этого образца есть одна отличительная черта.

Исследователи отметили, что Neutrino местами ведёт себя довольно странно — ищет ноды Ethereum с паролем по умолчанию, подключается к этим системам и крадет все средства, которые хранятся локально.

Более того, ботнет пытается получить контроль над веб-шеллами. Веб-шеллы представляют собой скрипты, создающие бэкдор на серверах. Такие шеллы размещают киберпреступники, чья задача — скомпрометировать сервер.

Команда Positive Technologies отметила, что Neutrino искал 159 разных типов PHP-шеллов и два вида JSP-шеллов. После этого ботнет запускал брутфорс, с помощью которого пытался вычислить учетные данные. Если ему удавалось это, веб-шелл полностью переходил под контроль его операторов.

Стоит отметить, что нечасто увидишь такое поведение ботнета, которое образно похоже на каннибализм.

С отчетом Positive Technologies можно ознакомиться здесь.

«Не снимайте меня»: как случайные прохожие смогут управлять видеосъёмкой

Камеры сегодня повсюду: в смартфонах, умных очках, экшн-камерах и даже в «умных» дверных звонках. Проблема в том, что в кадр регулярно попадают люди, которые вовсе не давали согласия на съёмку. Исследователи из Калифорнийского университета в Ирвайне решили проверить, можно ли это исправить и представили систему BLINDSPOT.

BLINDSPOT (PDF) — это прототип системы, которая позволяет случайным прохожим прямо сигнализировать камере о своих предпочтениях по конфиденциальности.

Без регистрации, без загрузки биометрии в облако и без привязки к личности. Всё работает локально, на устройстве.

Если человек попадает в поле зрения камеры и подаёт сигнал, система находит его лицо, отслеживает его и автоматически размывает изображение ещё до сохранения или передачи видео. Причём BLINDSPOT проверяет, что сигнал действительно исходит от того, чьё лицо находится в кадре — если «география» не сходится, команда просто игнорируется.

Прототип реализовали на обычном смартфоне Google Pixel.

Исследователи протестировали сразу три варианта, как прохожий может «договориться» с камерой:

1. Жесты руками. Самый простой вариант — провести рукой перед лицом, чтобы включить размытие, и повторить жест в обратную сторону, чтобы его отключить. Никакого дополнительного оборудования не нужно. На расстоянии до 1-2 метров система срабатывала почти безошибочно, а реакция занимала меньше 200 миллисекунд.

2. Световой маячок. Во втором сценарии человек носит с собой небольшой LED-маячок, который мигает в заданном шаблоне и передаёт цифровой сигнал камере. Такой способ работает уже на расстоянии до 10 метров в помещении, с точностью около 90% и без ложных срабатываний. Время отклика — чуть больше полсекунды.

3. UWB-метка. Третий вариант использует ultra-wideband — радиотехнологию с очень точным определением расстояния и направления. Камера и метка обмениваются короткими сигналами через Bluetooth и UWB. Этот способ оказался самым стабильным: точность часто превышала 95%, система корректно работала с несколькими людьми сразу и не давала ложных срабатываний.

 

Главный вывод исследователей — управление приватностью «со стороны прохожего» вполне реально даже на обычном смартфоне.

Как и ожидалось, есть нюансы. Во-первых, расстояние: система должна «видеть» лицо. На практике это означает максимум около 10 метров — дальше лица становятся слишком мелкими для надёжного распознавания.

Во-вторых, толпы. Когда в кадре появляется больше восьми человек, производительность падает: растёт задержка, теряются кадры. Это ограничение связано с обработкой видео на устройстве и одинаково проявляется для всех способов сигнализации.

В-третьих, условия съёмки. Яркий солнечный свет мешает световым маячкам, движение в плотной толпе снижает точность жестов. Задержка между сигналом и фактическим размытием может составлять от долей секунды до двух секунд — и в этот момент запись всё ещё идёт.

Наконец, вопрос железа. Два из трёх вариантов требуют дополнительных устройств, которые пока не являются массовыми. Поддержка таких сигналов напрямую со смартфонов — скорее идея на будущее.

RSS: Новости на портале Anti-Malware.ru