Новый бэкдор в nginx пропускает большинство антивирусов

Новый бэкдор в nginx пропускает большинство антивирусов

Новый бэкдор в nginx пропускает большинство антивирусов

Эксперты Anheng Threat Intelligence Center, специализирующиеся на исследованиях в области кибербезопасности, предупреждают о новом бэкдоре в nginx. Опасность заключается в отсутствии детекта у подавляющего большинства антивирусов.

Специалисты Anheng Threat Intelligence Center загрузили подозрительный файл на VirusTotal. На тот момент ни один из антивирусных движков не увидел угрозу.

«Недавно мы выявили новый бэкдор в nginx, который успешно обходил детектирование антивирусных программ. На данный момент ни один из антивирусов на VT (VirusTotal) не может поймать и удалить вредонос», — пишут исследователи на сайте Dbappsecurity.

В подтверждение своих слов эксперты прикрепили скриншот результатов сканирования.

 

Позже исследователи обнаружили, что некий злоумышленник модифицировал функцию HTTP — ngx_http_header_filter — в оригинальном nginx.

 

Эксперты предложили два способа выявить наличие бэкдора. Например, можно мониторить локально порт 9999:

$ nc -lv 9999

Затем использовать команду curl со специальным cookie для запроса к локальному адресу:

$ curl "127.0.0.1" -H "Cookie:lkfakjfa0.0.0.0:9999"

Если на прослушиваемом порте будет шелл, значит, хакер успел модифицировать функцию. Второй способ — использовать команду grep для выявления подозрительной строки «/bin/sh»:

$ which nginx |xargs grep "/bin/sh" -la

Наличие бэкдора подтвердили в Ptrace Security GmbH, упомянув о нём в своём Twitter-аккаунте. Сейчас процент детектирования бэкдора на VirusTotal заметно подрос. Например, тот же «Доктор Веб» уже видит угрозу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Соучредитель ChronoPay Павел Врублевский получил 10 лет колонии

В Хамовническом суде Москвы огласили приговор Павлу Врублевскому. За мошенничество в составе ОПГ и кражу денег у граждан соучредитель ChronoPay наказан лишением свободы на 10 лет с отбыванием срока в колонии общего режима.

Осужденному также придется уплатить штраф в размере 1,5 млн рублей и возместить ущерб по искам потерпевших. Его подельники, Алексей Беляев, Матвей Ведяшкин и директор созданной ими фиктивной фирмы «Вангуд» Надежда Акимова, получили от четырех до восьми лет.

Никто из них свою вину так и не признал (им вменялись мошенничество в крупном размере, коллективная кража, неправомерный оборот средств платежа, отмывание денег, полученных преступным путем). Пошедшему на сделку со следствием программисту Дмитрию Сомову ранее дали три года.

Согласно материалам дела, сообщники размещали в интернете недостоверную информацию о награде за участие в опросах и успешные прогнозы курса валют / акций. Они также предлагали принять участие в биржевых торгах и других финансовых операциях, суля большую прибыль.

В рамках мошеннической схемы была создана фейковая фирма «Вангуд», под которую заговорщики открыли счета в нескольких банках для приема оплаты регистраций на онлайн-площадках, пожертвований и комиссионных за мифические призы. Российским силовикам удалось доказать причастность подсудимых к четырем случаям обмана, с общей суммой ущерба в 536 тыс. рублей.

Арест Павла Врублевского в рамках данного дела состоялся в 2022 году. Рассмотрение в суде несколько откладывалось, в итоге главный фигурант провел в СИЗО более трех лет.

Вынося приговор подельникам, суд также удовлетворил гражданские иски и взыскал в пользу семи потерпевших более 187 тыс. рублей.

Напомним, для Павла Врублевского это не первая судимость. В 2013 году Тушинский суд Москвы приговорил его к 2,5 годам колонии за DDoS-атаку на платежную систему Assist, от которой в числе прочих пострадал «Аэрофлот».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru