Боты DreamBus проникают на Linux, используя эксплойты и слабые пароли

Боты DreamBus проникают на Linux, используя эксплойты и слабые пароли

Боты DreamBus проникают на Linux, используя эксплойты и слабые пароли

Обнаружен растущий ботнет, способный атаковать системы Linux в корпоративных сетях и за их пределами посредством эксплуатации уязвимостей в приложениях и сервисах, а также путем взлома аккаунтов администратора. В настоящее время бот-сеть, которую исследователи нарекли DreamBus, используется для добычи Monero.

Проведенный в Zscaler анализ показал, что лежащий в основе ботнета модульный зловред является усовершенствованным вариантом вредоносной программы SystemdMiner, объявившейся в интернете в начале 2019 года. Боты DreamBus вооружены эксплойтами для таких инструментов управления и администрирования, как PostgreSQL (Postgres), Redis, Hadoop YARN, Apache Spark, HashiCorp Consul и SaltStack, а также умеют взламывать аккаунты SSH перебором дефолтных логинов и паролей.

Все используемые DreamBus уязвимости хорошо известны и в основном связаны с отсутствием аутентификации или возможностью ее обхода.

 

Распространяясь по внутренней сети организации, вредонос ищет уязвимые Linux-серверы, сканируя блоки IP-адресов частного пространства (определено в RFC 1918).

«DreamBus может развертывать произвольные модули и выполнять любые команды в удаленной системе, — комментирует находку для Dark Reading Бретт Стоун-Гросс (Brett Stone-Gross), директор Zscaler по исследованиям интернет-угроз. — С учетом большой популярности атакуемых приложений и агрессивной червеобразной тактики распространения число [скомпрометированных систем] можно оценить в десятки тысяч».

По словам эксперта, многие модули DreamBus пока плохо детектируются антивирусными продуктами. Злоумышленники позаботились также о защите своей C2-инфраструктуры: почти все командные серверы ботнета спрятаны в анонимной сети Tor. Боты могут обращаться к ним напрямую по HTTP, а при отсутствии такой возможности — через SOCKS5-прокси, который они ищут, запрашивая ряд доменов по протоколу DNS-over-HTTPS (DoH). Стоит отметить, что использование DoH очень редко встречается в мире зловредов: этот защитный протокол трудно правильно настроить.

В настоящее время зараженные DreamBus серверы используются только для добычи криптовалюты — этим занимается загруженный на них майнер XMRig. Не исключено, что в дальнейшем ботнет будет перепрофилирован и начнет, например, вымогать у жертв выкуп за возврат зашифрованных файлов.

Управление DreamBus предположительно осуществляется из России или другой страны Восточной Европы. По данным Zscaler, новая бот-сеть обычно просыпается в шесть или девять часов утра по московскому времени и завершает свою работу во второй половине дня — в 15:00 или 18:00 MSK.

Google начала разворачивать новую верификацию разработчиков для Android

Google начала внедрять новую систему верификации Android-разработчиков, и в перспективе это заметно изменит жизнь тем, кто привык ставить приложения в обход Google Play. Для большинства пользователей пока ничего не меняется, но со временем Android начнёт строже проверять, кто именно выпустил APK-файл и прошёл ли разработчик подтверждение личности.

Если приложение опубликовано в Google Play и разработчик уже прошёл стандартную проверку Google, дополнительных проблем, по сути, не будет: такие приложения автоматически считаются верифицированными. Основные перемены затронут именно стороннюю загрузку.

Android начнёт проверять, привязано ли приложение к верифицированному разработчику. Если нет, установить его привычным способом уже не получится.

Пользователю придётся проходить через новый гораздо боле сложный сценарий с дополнительными шагами или использовать ADB. Google отдельно подчёркивает, что ADB по-прежнему останется рабочим вариантом для разработчиков и продвинутых пользователей.

Разворачивать новую систему компания собирается поэтапно. В апреле 2026 года на Android-устройствах начнёт появляться системный сервис Android Developer Verifier. В августе 2026 года Google планирует запустить для пользователей тот самый обновлённый механизм сторонней загрузки.

А с сентября 2026 года новые правила заработают в первых странах — Бразилии, Индонезии, Сингапуре и Таиланде. Глобальное расширение намечено уже на 2027 год и далее.

Обоснование у Google вполне ожидаемое: по внутренней оценке компании, вредоносные приложения встречаются среди загруженных сторонним методом приложений более чем в 90 раз чаще, чем в Google Play. В корпорации считают, что одна из главных причин здесь — анонимность, которая позволяет злоумышленникам снова и снова распространять опасные APK. Новая верификация и усложнённая установка как раз должны ударить по этой схеме.

RSS: Новости на портале Anti-Malware.ru