Ботнет-каннибал более года захватывал веб-шеллы на серверах

Ботнет-каннибал более года захватывал веб-шеллы на серверах

Ботнет-каннибал более года захватывал веб-шеллы на серверах

В ходе крупной операции ботнет атаковал и захватывал веб-шеллы (бэкдоры на серверах), используемые в других вредоносных кампаниях. По словам специалистов компании Positive Technologies, эта деятельность длилась более года.

Исследователи связывают этот ботнет с трояном для Windows под названием Neutrino (также известен под именем Kasidet). Судя по всему, злоумышленники переключились с десктопов на веб-серверы.

Как выяснили эксперты Positive Technologies, новая кибероперация преступников стартовала в начале 2018 года. Именно тогда был создан многофункциональный ботнет Neutrino, сканирующий случайные IP-адреса в Сети.

Ботнет искал конкретные веб-приложения и серверы, которые можно было заразить. В ходе компрометации вредонос использовал различные техники: эксплойты для новых и старых уязвимостей, поиск оставленного без пароля phpMyAdmin, брутфорс-атаки.

Казалось бы, ничего интересного, практически все подобные ботнеты действуют так. Однако у этого образца есть одна отличительная черта.

Исследователи отметили, что Neutrino местами ведёт себя довольно странно — ищет ноды Ethereum с паролем по умолчанию, подключается к этим системам и крадет все средства, которые хранятся локально.

Более того, ботнет пытается получить контроль над веб-шеллами. Веб-шеллы представляют собой скрипты, создающие бэкдор на серверах. Такие шеллы размещают киберпреступники, чья задача — скомпрометировать сервер.

Команда Positive Technologies отметила, что Neutrino искал 159 разных типов PHP-шеллов и два вида JSP-шеллов. После этого ботнет запускал брутфорс, с помощью которого пытался вычислить учетные данные. Если ему удавалось это, веб-шелл полностью переходил под контроль его операторов.

Стоит отметить, что нечасто увидишь такое поведение ботнета, которое образно похоже на каннибализм.

С отчетом Positive Technologies можно ознакомиться здесь.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru