Обнаружен Python-шифровальщик, нацеленный на серверы Jupyter Notebook

Обнаружен Python-шифровальщик, нацеленный на серверы Jupyter Notebook

Обнаружен Python-шифровальщик, нацеленный на серверы Jupyter Notebook

В ханипот-ловушку Aqua Security попался незнакомый шифровальщик, написанный на Python. Как оказалось, новоявленный зловред ориентирован на корпоративные окружения, использующие среду разработки Jupyter Notebook.

Это интерактивное веб-приложение с открытым исходным кодом предназначено для работы с данными. Продукт позволяет создавать и запускать коды на разных языках программирования, визуализировать результаты анализа, обмениваться блокнотами и публиковать их в интернете. Среди пользователей софта числятся Microsoft, IBM, Google, Oracle, а также ряд американских ВУЗов.

Найденный образец шифровальщика был похож на других Python-собратьев (об одном из них, нацеленном на VMware ESXi, рассказала Sophos в октябре прошлого года). Не исключено, что автор зловреда попросту позаимствовал чьи-то исходники и приспособил их для своих нужд.

Анализ также показал, что это не полнофункциональный шифровальщик; так, аналитики не нашли свидетельств существования записки с требованием выкупа. В Aqua полагают, что им попался тестовый семпл — либо время соединения с ловушкой истекло до завершения атаки. Тем не менее, эксперты уверены, что это не вайпер: зловред не стирает данные и не пытается вывести их на сторонний сервер.

Вредоносная атака начинается с поиска возможностей для взлома: пользователь Jupyter Notebook может допустить ошибку при настройке веб-приложения или упустить из виду защиту доступа. Для проверки уязвимости сервера злоумышленники также пытаются дистанционно загрузить на него текстовый файл с именем f1gl6i6z (в папку /tmp).

Этот файл содержит единственное слово — bl*t, которое навело исследователей на мысль, что авторами атаки могут быть русскоязычные хакеры. Такой же файл аналитики из Aqua не раз находили ранее при разборе атак криптоджекеров на серверы с установленным софтом Jupyter.

Взломав уязвимое приложение брутфорсом, автор атаки открывает шелл-доступ к серверу, используя соответствующую функцию Jupyter Notebook, затем загружает на него необходимые инструменты (напрмер, шифраторы), вручную создает вредоносный скрипт (вставкой Python-кода) и запускает его на исполнение. Итоговый зловред шифрует каждый файл в заданной папке с помощью пароля, также выбранного вручную, и по завершении процесса удаляет себя из системы.

 

В комментарии для SecurityWeek представитель Aqua отметил, что они обнаружили в интернете свыше 11 тыс. серверов с Jupyter Notebooks. Некоторые из них могут оказаться ловушками, однако остальные потенциально уязвимы для подобных атак.

Поскольку интерактивная платформа Jupyter используется для анализа данных и построения моделей данных, новый Python-шифровальщик может причинить большой ущерб организациям, пренебрегающим резервным копированием. Эксперты рекомендуют защитить Jupyter Networks адекватной аутентификацией, ограничить права пользователям, использовать SSL для передачи данных и отключить интернет-доступ к таким серверам — или организовать его через VPN.

UserGate встретит Новый год с заделом под экспансию на российском ИБ-рынке

Компания UserGate подвела итоги развития бизнеса в 2025 году. Лидеру российского рынка решений по сетевой безопасности удалось не только укрепить свои позиции, но также заложить основу для освоения новых ИБ-ниш.

В уходящем году число штатных сотрудников UserGate возросло более чем на 40% и превысило 700 человек. Команда была усилена за счет привлечения известных специалистов — Михаила Кадера, Эльмана Бейбутова, Ильдара Садыкова (ранее возглавлял отдел экспертного обучения в Positive Technologies).

Флагман продуктового портфеля разработчика, UserGate NGFW, в течение года дважды обновлялся с целью расширения функциональности и устранения ошибок. Производительность аппаратных платформ UserGate для защиты периметра корпоративных сетей была повышена в два раза, началась массовая поставка таких версий — E1010, E3010, F8010.

На рынок выведены новые коммерческие продукты, UserGate DCFW и UserGate WAF; запущен сервис UserGate uFactor.

«Выделение UserGate DCFW в качестве отдельного продукта позволяет гибко развивать его исключительно под требования крупнейших организаций, — полагает Кирилл Прямов, менеджер по развитию NGFW в UserGate. — Например, в ближайших релизах мы реализуем виртуальные контексты, чего ждут от нас многие заказчики. В дальнейшем UserGate DCFW станет поддерживать платформы с аппаратным ускорением, в том числе новую модель с расчётной производительностью до 800 Гбит/с в режиме FW L4, которую мы планируем выпустить к 2027 году».

Вендор также открыл научно-исследовательские лаборатории по ИБ в ряде российских вузов и заключил аналогичное соглашение о сотрудничестве в Республике Беларусь. К слову, с 1 июня 2026 года подобная поддержка сферы образования со стороны ИТ-отрасли станет в России обязательной.

«В 2025 году мы достигли значительных успехов по всем направлениям работы, — констатирует Эльман Бейбутов, новый директор по развитию бизнеса ИБ-компании. — UserGate сегодня обладает развитой экосистемой продуктов, обширной экспертизой, квалифицированной командой разработки, бизнес-администрирования и менеджмента. У нас отличные позиции для освоения новых ниш, в которых мы только начинаем экспансию».

RSS: Новости на портале Anti-Malware.ru