Prometei приходит в сеть через дыру в MS Exchange и майнит Monero

Prometei приходит в сеть через дыру в MS Exchange и майнит Monero

Обновленные боты Prometei внедряются в сеть намеченной жертвы посредством эксплуатации недавних уязвимостей в Microsoft Exchange Server и пытаются распространиться на другие машины через уязвимые службы. Одноименный ботнет с прошлого года используется для скрытной добычи криптовалюты в Северной и Южной Америке, Западной Европе и Восточной Азии, обделяя вниманием страны бывшего СНГ.

По данным Cybereason, лежащий в основе бот-сети зловред с функционалом бэкдора существует в двух версиях — Windows и Linux. Используемые для его внедрения уязвимости, CVE-2021-27065 и CVE-2021-26858, разработчики Exchange Server закрыли в начале прошлого месяца, и благодаря широкой огласке угроза эксплойта уже устранена для 92% установок.

Анализ новейших образцов Prometei-бота показал, что вирусописатели (русскоязычные, судя по артефактам в коде) позаботились о защите своего детища. Его компоненты сохраняются в системе под именами легитимных процессов — или схожими. Чтобы обеспечить себе постоянное присутствие и бесперебойную связь с C2-сервером, вредонос создает новые ключи реестра и правила для файрвола.

Он также добавляет правила для блокировки IP-адресов, используемых другими вредоносными программами, и удаляет ассоциированные с ними веб-шеллы. Обнаружить последние Prometei помогает особый модуль, замаскированный под Microsoft Defender — он регулярно заглядывает в папку, где обычно хранятся такие скрипты. В особенности его интересует файл ExpiredPasswords.aspx, скрывающий бэкдор HyperShell группировки APT34, она же OilRig.

За добычу криптовалюты на чужих мощностях отвечает компонент на основе opensource-софта XMRig. Для самораспространения по сети Prometei использует несколько модулей, а также кастомную версию Mimikatz — для кражи паролей.

Вначале он пытается скопировать себя на другие машины через сервисы SQL и SSH (в последнем случае помимо краденых данных также используется вшитый список ходовых имен пользователя и паролей). В случае неудачи вредонос пускает в ход эксплойты EternalBlue (с принудительным откатом SMB до уязвимой версии 1) и BlueKeep.

 

Модульный зловред Prometei известен ИБ-сообществу с 2016 года. Исследователи время от времени находят его C2-серверы и подменяют по методу sinkhole или инициируют блокировку. Чтобы повысить жизнестойкость ботнета, его операторы год назад подняли сразу четыре командных сервера, зашив их IP-адреса в код используемой вредоносной программы. Ботоводы даже предусмотрели перенос C2 в сеть Tor для пущей скрытности: один из новейших компонентов Prometei предназначен для установки Tor-клиента, но он пока не используется.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

UserGate запустил собственный SOC

Российский разработчик экосистемы ИБ-решений компания UserGate объявила о начале работы собственного центра мониторинга информационной безопасности (SOC, Security Operations Center). Его услуги станут доступны в мае 2024 года.

SOC UserGate не только обеспечит доступ клиентов компании к классическим услугам мониторинга, но и позволит разгрузить ИБ-команды своих заказчиков, усилить экспертизу в области детектирования угроз.

Востребованность услуг коммерческих SOC среди заказчиков объясняется необходимостью значительных затрат на приобретение аппаратного и программного обеспечения для построения собственного in-house SOC-а, инвестиций в создание и развитие команды ИБ-специалистов, работающей в режиме 24/7. Сегодня ресурсами и знаниями, необходимыми для создания собственного центра мониторинга и реагирования обладают лишь самые крупные заказчики. Поэтому получение услуг облачного SOC становится для многих предприятий единственной возможностью решить все задачи, связанные с мониторингом информационной безопасности, не прибегая при этом к серьезным капитальным затратам.

Компания UserGate накопила значительные компетенции не только в области разработки и производства средств защиты корпоративных сетей передачи данных. Сегодня UserGate обладает глубокой и всесторонней экспертизой в области информационной безопасности в целом. Она позволяет предложить российским заказчикам услуги облачного SOC-а, т.н. SOCaaS: мониторинг событий, анализ инцидентов, ИБ-аналитика. Кроме того, возможности компании позволяют дополнить это предложение услугами, связанными с анализом защищенности систем, киберкриминалистикой и постинцидентным анализом, повышением осведомленности сотрудников организаций в области информационной безопасности, как рядовых пользователей, так и ИТ-специалистов, ИБ-консалтингом, разработкой архитектуры и процессов, связанных с обеспечением информационной безопасности.   

«Мы создавали SOC для того, чтобы сделать мониторинг информационной безопасности и реагирование на инциденты простыми и доступными для компаний, которые осознали эту необходимость. Сегодня у нас есть для этого все необходимое: широкие компетенции в ИБ, штат высококлассных специалистов и аппаратная база для организации процесса мониторинга. Создавая свой SOC, мы использовали лучшие мировые и российские практики, чтобы не только обеспечить технологическую и экспертную эффективность центра, но и сделать использование его услуг простым и понятным для всех клиентов», – говорит Дмитрий Шулинин руководитель SOC UserGate.

SOC UserGate построен по классической схеме. Его составляют три ключевых компонента: команда специалистов, необходимые средства технического мониторинга и реагирования на инциденты, а также процессы, которые обеспечивают связность работы всех систем центра.

В команду SOC UserGate вошли специалисты, имеющие богатый опыт создания и развития крупнейших российских центров. Они сформировали три группы, которые занимаются мониторингом безопасности, разработкой контента (правил для SIEM системы, плейбуков в IRP-платформе), ведут проактивный поиск угроз в защищаемых инфраструктурах. Кроме того, в состав команды центра входит группа SRE (Site Reliability Engineering), состоящая из инженеров, ответственных за внедрение, настройку и поддержку всех технических решений SOC.

Услуги по мониторингу безопасности и оповещению обеспечиваются системами сбора информации, которые размещаются на площадках заказчиков и отправляют данные по защищенным каналам связи в SOC для их обработки в автоматизированном, а при необходимости и в ручном режиме, а также для обогащения дополнительной информацией и дальнейшего хранения. При обнаружении инцидентов аналитики центра проводят оповещение ответственных сотрудников заказчика.

В перспективе базовая функциональность SOC будет дополнена личным кабинетом клиента, который будет содержать всю необходимую информацию, от инфографики, демонстрирующей работу инфраструктуры, карточек инцидентов, до SIEM-правил и базы знаний. Личный кабинет станет доступен клиентам SOC UserGate в 1 квартале 2025 года.

Еще одно расширение функциональности SOC – реагирование на киберинциденты – ожидается до конца 2025 года. Для получения этой услуги клиентам необходимо будет обеспечить более глубокую интеграцию технической базы SOC со своими инфраструктурами, а также погружение специалистов центра в ее специфику.

SOC UserGate предполагает периодическую корректировку сервиса, которая проводится для изменения и дополнения правил SIEM, настроек источников событий ИБ в соответствии с особенностями работы или изменения инфраструктур клиентов. Регулярно, клиенты SOC получают подробные отчеты о результатах мониторинга безопасности и инцидентах, выявленных в защищаемой инфраструктуре. Предусмотрено предоставление кратких информационных еженедельных отчетов и развернутых ежемесячных.

Наконец, еще одна отличительная черта SOC UserGate – стремление к максимальной гибкости в работе. Оно касается как технических средств взаимодействия с клиентами (использование различных схем подключения и средств мониторинга, размещаемых внутри защищаемых периметров), так и вариативности подходов к составу и оплате используемых услуг центра.

Услуги SOC позволят клиентам UserGate значительно сократить и оптимизировать расходы на безопасность, получить доступ к лучшим ИБ-практикам и экспертизе квалифицированных профессионалов, сократить нагрузку на собственные ИБ-команды, в разы сократить риски, связанные с киберинцидентами и преодолением их последствий, и, наконец, обеспечить надежный круглосуточный мониторинг своей инфраструктуры.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru