Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Злоумышленники продолжают атаковать серверы WebLogic, пытаясь через эксплойт внедрить в систему свой код. Целевая полезная нагрузка при этом различна, от легитимных инструментов Cobalt Strike и Meterpreter, популярных в криминальных кругах, до вредоносных ботов, из которых наиболее интересен новобранец DarkIRC.

Разбор текущих атак показал, что доставка полезной нагрузки во всех случаях осуществляется с помощью эксплойта CVE-2020-14882. Соответствующую уязвимость удаленного исполнения кода Oracle устранила в конце октября, однако заплатку далеко не все успели установить. Согласно Shodan, в настоящее время в интернете активны около 3 тыс. потенциально уязвимых серверов WebLogic (по состоянию на 1 декабря).

Многофункциональный бот DarkIRC начали активно продвигать на хакерских форумах в минувшем августе. Этот зловред примечателен тем, что отыскивает командный сервер, используя нестандартный алгоритм DGA. В Juniper Networks проанализировали эту функциональность и обнаружили, что генерация С2-доменов осуществляется на основании суммы, переведенной из кошелька Dogecoin операторов зловреда.

Присланное значение хешируется, и в имя домена подставляются первые 14 знаков хеш-кода. Запрос итогового URL возвращает строку json со значением в виде суммы, изъятой из криптокошелька. Таким образом, при потере домена ботоводу достаточно провести новую транзакцию, и боты получат другое имя для обращения. Связь с С2 они поддерживают по IRC-каналу, шифруя свои сообщения путем выполнения операции XOR.

Загрузка и запуск DarkIRC производятся с помощью PowerShell-скрипта. Прежде чем распаковать бинарник, вредонос проверяет окружение на наличие виртуальных машин и песочниц. Обнаружив такую угрозу, он завершает свои процессы и отказывается от дальнейших действий. Если среда благоприятная, целевой код распаковывается и копируется в папку %APPDATA%\Chrome\Chrome.exe. Для обеспечения постоянного присутствия зловред прописывается в системном реестре на автозапуск.

Функциональные возможности DarkIRC разнообразны. Новоявленный бот умеет собирать информацию о зараженной системе, выполнять команды, регистрировать клавиатурный ввод, загружать дополнительные файлы, воровать данные из браузеров и IM-клиента Discord, подменять содержимое буфера обмена (адреса кошельков Bitcoin).

Зловред также может по команде проводить DDoS-атаки прикладного и сетевого уровня (по типу Slowloris и R.U.D.Y или flood — HTTP, TCP, UDP, SYN). Кроме того, он способен распространяться по сети на другие машины — брутфорсом MS SQL и RDP, используя SMB или через USB-флешки.

Orion soft отдала всю линейку продуктов на регулярные пентесты CICADA8

Компания Orion soft, которая разрабатывает инфраструктурное ПО для Enterprise-сегмента, объявила о партнёрстве с CICADA8. По условиям соглашения эксперты CICADA8 будут на регулярной основе проводить тестирования на проникновение всех ключевых продуктов вендора.

Решение выглядит вполне логичным: атаки через уязвимости в ИТ-системах по-прежнему остаются одной из самых чувствительных угроз для бизнеса.

Поэтому Orion soft решила усилить уже существующий подход к безопасной разработке и добавить к нему ещё один постоянный уровень проверки.

В компании подчёркивают, что работа над безопасностью у них и так выстроена системно. В процесс входят практики DevSecOps, внутренние проверки компонентов и участие в программах поиска уязвимостей, включая bug bounty. Теперь к этому набору добавятся и регулярные пентесты всей продуктовой линейки.

Как пояснил директор по развитию бизнеса Orion soft Максим Березин, внутренних проверок и автоматизированного контроля уже недостаточно, когда продуктами компании пользуется большое число заказчиков. В качестве примера он привёл платформу виртуализации zVirt, которую, по его словам, используют более 700 компаний. Orion soft уже разместила это решение на платформе Standoff Bug Bounty, а теперь расширяет практику внешней оценки защищённости за счёт сотрудничества с CICADA8.

В рамках проекта специалисты CICADA8 будут регулярно анализировать защищённость продуктов zVirt, StarVault, Nova, Termit и Cloudlink. Проверки планируют проводить как по мере выхода новых релизов, так и в формате повторного анализа, чтобы отслеживать динамику изменений и понимать, как меняется уровень защищённости от версии к версии.

По итогам каждого этапа Orion soft будет получать детализированные отчёты с описанием найденных уязвимостей, возможных сценариев эксплуатации и рекомендациями по устранению проблем. Это позволит команде вендора быстрее закрывать обнаруженные недостатки и учитывать результаты тестов в дальнейшем развитии продуктов.

В CICADA8 отмечают, что классический пентест остаётся востребованным даже при наличии программы баг-баунти. По словам руководителя отдела анализа защищённости компании Алексея Хайдина, такой формат даёт более глубокое погружение в архитектуру продукта и более плотную работу с командой разработки. За счёт этого можно проверять сценарии, которые обычно не охватываются публичными программами поиска уязвимостей.

По сути, Orion soft делает ставку на многоуровневую модель безопасности: внутренние процессы, публичный поиск багов и регулярный внешний анализ защищённости. Для заказчиков это означает более предсказуемый и системный подход к безопасности инфраструктурных решений — особенно в условиях, когда требования к защите корпоративных систем становятся всё строже.

RSS: Новости на портале Anti-Malware.ru