Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Злоумышленники продолжают атаковать серверы WebLogic, пытаясь через эксплойт внедрить в систему свой код. Целевая полезная нагрузка при этом различна, от легитимных инструментов Cobalt Strike и Meterpreter, популярных в криминальных кругах, до вредоносных ботов, из которых наиболее интересен новобранец DarkIRC.

Разбор текущих атак показал, что доставка полезной нагрузки во всех случаях осуществляется с помощью эксплойта CVE-2020-14882. Соответствующую уязвимость удаленного исполнения кода Oracle устранила в конце октября, однако заплатку далеко не все успели установить. Согласно Shodan, в настоящее время в интернете активны около 3 тыс. потенциально уязвимых серверов WebLogic (по состоянию на 1 декабря).

Многофункциональный бот DarkIRC начали активно продвигать на хакерских форумах в минувшем августе. Этот зловред примечателен тем, что отыскивает командный сервер, используя нестандартный алгоритм DGA. В Juniper Networks проанализировали эту функциональность и обнаружили, что генерация С2-доменов осуществляется на основании суммы, переведенной из кошелька Dogecoin операторов зловреда.

Присланное значение хешируется, и в имя домена подставляются первые 14 знаков хеш-кода. Запрос итогового URL возвращает строку json со значением в виде суммы, изъятой из криптокошелька. Таким образом, при потере домена ботоводу достаточно провести новую транзакцию, и боты получат другое имя для обращения. Связь с С2 они поддерживают по IRC-каналу, шифруя свои сообщения путем выполнения операции XOR.

Загрузка и запуск DarkIRC производятся с помощью PowerShell-скрипта. Прежде чем распаковать бинарник, вредонос проверяет окружение на наличие виртуальных машин и песочниц. Обнаружив такую угрозу, он завершает свои процессы и отказывается от дальнейших действий. Если среда благоприятная, целевой код распаковывается и копируется в папку %APPDATA%\Chrome\Chrome.exe. Для обеспечения постоянного присутствия зловред прописывается в системном реестре на автозапуск.

Функциональные возможности DarkIRC разнообразны. Новоявленный бот умеет собирать информацию о зараженной системе, выполнять команды, регистрировать клавиатурный ввод, загружать дополнительные файлы, воровать данные из браузеров и IM-клиента Discord, подменять содержимое буфера обмена (адреса кошельков Bitcoin).

Зловред также может по команде проводить DDoS-атаки прикладного и сетевого уровня (по типу Slowloris и R.U.D.Y или flood — HTTP, TCP, UDP, SYN). Кроме того, он способен распространяться по сети на другие машины — брутфорсом MS SQL и RDP, используя SMB или через USB-флешки.

MAX вместо паспорта: Путин разрешил подтверждать возраст через мессенджер

Президент России Владимир Путин подписал закон, который позволяет подтверждать возраст при покупке табака, алкоголя и энергетиков через госмессенджер MAX. Документ уже опубликован на официальном портале правовых актов.

По сути, MAX теперь официально приравнен к паспорту в части подтверждения возраста. На кассе — в том числе на кассах самообслуживания — достаточно будет показать цифровой ID в приложении, без бумажных документов.

Первые шаги в эту сторону уже сделаны: ранее сообщалось, что Цифровой ID в MAX начали принимать в девяти магазинах ретейлера «Мария-Ра». Теперь эта практика получила полноценную законодательную основу.

Но на этом цифровые нововведения не заканчиваются. Тем же пакетом законов Путин перевёл студенческие зачётки и билеты в электронный формат — тоже через MAX.

Бумажные версии сохранятся по умолчанию только у студентов вузов, связанных с обороной и безопасностью. Остальным же привычные «корочки» будут выдавать только по личному заявлению.

В итоге MAX постепенно превращается в универсальный цифровой инструмент: и для подтверждения возраста в магазине, и для студенческих документов. Судя по всему, список сценариев использования госмессенджера будет расширяться и дальше.

RSS: Новости на портале Anti-Malware.ru