Производитель наушников и колонок Bose — очередная жертва шифровальщика

Производитель наушников и колонок Bose — очередная жертва шифровальщика

Производитель наушников и колонок Bose — очередная жертва шифровальщика

Компания Bose, производящая аудиотехнику, стала очередной жертвой киберпреступников, орудующих программой-вымогателем. О кибератаке стало известно только сейчас, однако она произошла ещё 7 марта 2021 года.

К счастью для техногиганта, действия злоумышленников удалось зафиксировать в тот же день, когда они запустили атаку. Тем не менее преступники всё равно успели развернуть в сети корпорации шифровальщик, после чего часть систем вышла в офлайн.

Представители Bose отметили, что компания тесно сотрудничает с экспертами в области кибербезопасности, которые помогают вернуть затронутые системы к жизни. В официальном письме (PDF), адресованном властям США, Bose не уточняет, заплатило ли руководство выкуп.

Однако производитель наушников и колонок уточнил, что атакующим всё же удалось получить доступ к внутренним файлам, принадлежащим кадровой службе. В этих файлах содержалась информация о сотрудниках корпорации: имена, номера социального страхования и т. п.

В результате Bose пришлось нанять юридическую фирму, которая поможет уведомить всех текущих и бывших сотрудников о киберинциденте. При этом работникам обещают бесплатно предоставить сервис защиты личности на 12 месяцев.

На данный момент ни одна из крупных киберпреступных группировок не взяла на себя ответственность за атаку на Bose. Возможно, в ближайшие дни стоит ожидать публикации внутренних файлов корпорации на одном из сайтов злоумышленников.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru