Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Злоумышленники продолжают атаковать серверы WebLogic, пытаясь через эксплойт внедрить в систему свой код. Целевая полезная нагрузка при этом различна, от легитимных инструментов Cobalt Strike и Meterpreter, популярных в криминальных кругах, до вредоносных ботов, из которых наиболее интересен новобранец DarkIRC.

Разбор текущих атак показал, что доставка полезной нагрузки во всех случаях осуществляется с помощью эксплойта CVE-2020-14882. Соответствующую уязвимость удаленного исполнения кода Oracle устранила в конце октября, однако заплатку далеко не все успели установить. Согласно Shodan, в настоящее время в интернете активны около 3 тыс. потенциально уязвимых серверов WebLogic (по состоянию на 1 декабря).

Многофункциональный бот DarkIRC начали активно продвигать на хакерских форумах в минувшем августе. Этот зловред примечателен тем, что отыскивает командный сервер, используя нестандартный алгоритм DGA. В Juniper Networks проанализировали эту функциональность и обнаружили, что генерация С2-доменов осуществляется на основании суммы, переведенной из кошелька Dogecoin операторов зловреда.

Присланное значение хешируется, и в имя домена подставляются первые 14 знаков хеш-кода. Запрос итогового URL возвращает строку json со значением в виде суммы, изъятой из криптокошелька. Таким образом, при потере домена ботоводу достаточно провести новую транзакцию, и боты получат другое имя для обращения. Связь с С2 они поддерживают по IRC-каналу, шифруя свои сообщения путем выполнения операции XOR.

Загрузка и запуск DarkIRC производятся с помощью PowerShell-скрипта. Прежде чем распаковать бинарник, вредонос проверяет окружение на наличие виртуальных машин и песочниц. Обнаружив такую угрозу, он завершает свои процессы и отказывается от дальнейших действий. Если среда благоприятная, целевой код распаковывается и копируется в папку %APPDATA%\Chrome\Chrome.exe. Для обеспечения постоянного присутствия зловред прописывается в системном реестре на автозапуск.

Функциональные возможности DarkIRC разнообразны. Новоявленный бот умеет собирать информацию о зараженной системе, выполнять команды, регистрировать клавиатурный ввод, загружать дополнительные файлы, воровать данные из браузеров и IM-клиента Discord, подменять содержимое буфера обмена (адреса кошельков Bitcoin).

Зловред также может по команде проводить DDoS-атаки прикладного и сетевого уровня (по типу Slowloris и R.U.D.Y или flood — HTTP, TCP, UDP, SYN). Кроме того, он способен распространяться по сети на другие машины — брутфорсом MS SQL и RDP, используя SMB или через USB-флешки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поведенческие атаки на медсектор в августе выросли почти на треть

В августе сектор здравоохранения столкнулся с заметным ростом кибератак: количество поведенческих веб-атак увеличилось почти на треть, подсчитали в компании «Вебмониторэкс». В отличие от классических эксплойтов уязвимостей, такие атаки маскируются под обычные действия пользователя — используют легитимные функции, но в злонамеренных целях.

Из-за отсутствия «вредоносных следов» заметить их значительно сложнее.

С начала года каждая организация в отрасли (от аптечных сетей до медицинских клиник) в среднем пережила около 3 миллионов попыток взлома онлайн-сервисов. Пик активности пришёлся на апрель, затем в июле был традиционный спад, но уже в августе число атак снова резко пошло вверх — на 60% больше, чем месяцем ранее.

Поведенческие атаки имитируют реальных пользователей и не требуют внедрения кода в запросы. Поэтому обычные методы обнаружения здесь не работают. Примеры таких атак: массовый перебор паролей для входа в личные кабинеты или BOLA — доступ к чужим данным через хитрые манипуляции с API. При этом всё чаще хакеры применяют ботов и сканеры, способные за секунды генерировать тысячи запросов с разных IP-адресов.

Но проблема не ограничивается только «поведенкой». В августе вдвое выросло число атак типа Path Traversal — когда злоумышленники получают доступ к закрытым файлам и конфигурациям приложений. А классические XSS по-прежнему остаются актуальными: через внедрение кода на страницу можно красть пользовательские сессии или подменять контент сайта.

«Мы видим, что интерес к здравоохранению у киберпреступников растёт. Это подтверждает и статистика атак, и недавние сбои в работе аптечных сетей и клиник. Медицинские веб-сервисы содержат огромные массивы чувствительных данных, и успешная атака может привести не только к утечкам, но и к сбоям всей инфраструктуры», — подчеркнула гендиректор «Вебмониторэкс» Анастасия Афонина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru