Вредоносный майнер заразил сотни тысяч компьютеров в России и Украине

Вредоносный майнер заразил сотни тысяч компьютеров в России и Украине

Вредоносный майнер заразил сотни тысяч компьютеров в России и Украине

Приблизительно 500 тысяч компьютеров в России, Украине, Белоруссии и Казахстане стали жертвой ботнета Stantinko, который дополнительно устанавливал в систему модуль для майнинга цифровой валюты Monero.

Вредоносный криптомайнер, получивший имя CoinMiner.Stantinko обнаружили специалисты антивирусной компании ESET. Этот модуль является очередным способом заработка для операторов ботнета, убеждены эксперты.

Отличительной особенностью криптомайнера являются механизмы, защищающие вредонос от обнаружения. В частности, киберпреступники используют уникальный модуль для каждой отдельной жертвы.

Злоумышленники также продумали способ связи майнера с пулом — это происходит не напрямую, а через прокси, IP-адреса которых зловред получает из описаний видео, опубликованных на YouTube.

Более того, CoinMiner.Stantinko может сканировать запущенные в системе жертвы процессы, чтобы вычислить среди них антивирусную программу.

Модуль майнера пытается работать как можно незаметнее. Например, чтобы не вызвать подозрений у пользователя, CoinMiner.Stantinko прекращаемо свою активность, если устройство работает от батареи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru