Боты и майнеры атакуют Azure-системы после публикации эксплойта для OMIGOD

Боты и майнеры атакуют Azure-системы после публикации эксплойта для OMIGOD

Боты и майнеры атакуют Azure-системы после публикации эксплойта для OMIGOD

Киберпреступники самых разных мастей взялись активно атаковать Linux-серверы, работающие в облачной инфраструктуре Microsoft Azure. Причина довольно очевидна — недавно выявленная уязвимость OMIGOD и выложенный в общий доступ эксплойт.

Атаки стартовали 16 сентября, когда исследователи в области кибербезопасности опубликовали PoC-код (proof-of-concept) на GitHub. Злоумышленники взламывают уязвимые системы и превращают их в боты для DDoS или криптомайнинга.

Подробности кампаний киберпреступников рассказал основатель и генеральный директор GreyNoise. По его словам, атаки начинались сравнительно медленно и постепенно набирали обороты.

В самом начале около десяти вредоносных серверов сканировали Сеть, пытаясь найти дырявые серверы. Буквально за ночь число этих серверов выросло до 100.

Напомним, что об уязвимости, которая получила имя OMIGOD, стало известно летом благодаря исследователям из компании Wiz. Сама брешь кроется в приложении Open Management Infrastructure (OMI), которое Microsoft по умолчанию устанавливает на большинство виртуальных машин.

Фактически OMI является Linux-альтернативой Windows Management Infrastructure (WMI) и собирает данные из локальных окружений. Уязвимость получила идентификатор CVE-2021-38647, она позволяет злоумышленникам захватить контроль над атакуемыми серверами. Эксплуатация подразумевает отправку вредоносных пакетов.

Staffcop добавил файловый сканер и перехват данных в MAX на Windows

В Staffcop (входит в экосистему «Контур») вышло обновление, которое добавляет больше инструментов для расследования инцидентов и профилактики утечек. Самое важное нововведение — файловый сканер для инвентаризации данных и перехват переписки в MAX на Windows.

Новый файловый сканер собирает информацию о файлах на рабочих станциях и в хранилищах, анализирует их содержимое и передаёт результаты на сервер.

Данные автоматически раскладываются по категориям, после чего с ними проще работать: настраивать доступы, политики, назначать метки. Для ИБ-специалистов добавили удобные фильтры и поиск — это упрощает разбор результатов и помогает быстрее находить чувствительные данные и потенциальные риски.

Кроме того, Staffcop теперь учитывает метки, которые проставляет «Спектр.Маркер», и использует их в метаданных файлов. Это позволяет точнее применять политики и ускоряет расследование инцидентов: информация из двух систем анализируется автоматически.

В части контроля коммуникаций добавлен перехват переписки в мессенджере MAX на Windows, а также WebWhatsApp на Linux. Это даёт возможность анализировать сообщения, фиксировать нарушения и выявлять признаки передачи защищаемой информации через несанкционированные каналы.

Разработчики также переработали обработку данных: ускорили извлечение текста и выделение слов-триггеров. Новый механизм спуллера распределяет нагрузку при приёме данных от агентов, что снижает риск просадок производительности и ошибок при работе с большими объёмами информации.

Появился обновлённый драйвер контроля клавиатуры — он позволяет надёжнее фиксировать ввод паролей при входе в систему. Это расширяет возможности контроля рабочих станций и помогает выявлять слабые пароли, несанкционированные учётные записи и попытки доступа.

Обновили и утилиту удалённой установки агентов: теперь можно гибче задавать правила установки и исключения, что особенно актуально для сложной инфраструктуры. Добавлена поддержка Rutoken на Windows для контроля использования токенов, а в интерфейсе появилась информация о сроке окончания технической поддержки сервера — чтобы администраторам было проще планировать обновления и продление поддержки.

RSS: Новости на портале Anti-Malware.ru