Новый необычный вредонос не даёт пользователям посещать пиратские сайты

Новый необычный вредонос не даёт пользователям посещать пиратские сайты

Новый необычный вредонос не даёт пользователям посещать пиратские сайты

Необычная вредоносная программа, обнаруженная недавно экспертами SophosLabs, борется с пиратством. Обосновавшись в системе жертвы, вредонос не даёт ей зайти на известные пиратские сайты.

Как известно, киберпреступники часто распространяют вредоносные программы под прикрытием фейкового пиратского софта или «кряков». Пользователь думает, что скачивает свежий фильм или популярную видеоигру, а получает зловред.

Как правило, под пиратский софт маскируют программы-вымогатели, похищающие данные трояны или вредоносные криптомайнеры. Другими словами, все те виды зловредов, которые приносят злоумышленникам максимальную прибыль.

В новом отчёте SophosLabs специалисты поделились находкой — вредоносом, препятствующим посещению знаменитого пиратского торрент-сайта The Pirate Bay.

«Это, пожалуй, наиболее странный вредонос, с которым мы сталкивались за последнее время. Основная цель этой программы — уйти от наиболее типичного поведения вредоносных программ», — пишут исследователи.

«Этот зловред не ищет и не крадёт пароли жертвы, не требует выкуп, а лишь препятствует посещению пиратских сайтов. Для этого модифицируется файл HOSTS».

Эксперты отметили, что необычная вредоносная программа распространяется через Discord и, что удивительно, на тех же пиратских ресурсах.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru