Обнаружен Python-шифровальщик, нацеленный на серверы Jupyter Notebook

Обнаружен Python-шифровальщик, нацеленный на серверы Jupyter Notebook

Обнаружен Python-шифровальщик, нацеленный на серверы Jupyter Notebook

В ханипот-ловушку Aqua Security попался незнакомый шифровальщик, написанный на Python. Как оказалось, новоявленный зловред ориентирован на корпоративные окружения, использующие среду разработки Jupyter Notebook.

Это интерактивное веб-приложение с открытым исходным кодом предназначено для работы с данными. Продукт позволяет создавать и запускать коды на разных языках программирования, визуализировать результаты анализа, обмениваться блокнотами и публиковать их в интернете. Среди пользователей софта числятся Microsoft, IBM, Google, Oracle, а также ряд американских ВУЗов.

Найденный образец шифровальщика был похож на других Python-собратьев (об одном из них, нацеленном на VMware ESXi, рассказала Sophos в октябре прошлого года). Не исключено, что автор зловреда попросту позаимствовал чьи-то исходники и приспособил их для своих нужд.

Анализ также показал, что это не полнофункциональный шифровальщик; так, аналитики не нашли свидетельств существования записки с требованием выкупа. В Aqua полагают, что им попался тестовый семпл — либо время соединения с ловушкой истекло до завершения атаки. Тем не менее, эксперты уверены, что это не вайпер: зловред не стирает данные и не пытается вывести их на сторонний сервер.

Вредоносная атака начинается с поиска возможностей для взлома: пользователь Jupyter Notebook может допустить ошибку при настройке веб-приложения или упустить из виду защиту доступа. Для проверки уязвимости сервера злоумышленники также пытаются дистанционно загрузить на него текстовый файл с именем f1gl6i6z (в папку /tmp).

Этот файл содержит единственное слово — bl*t, которое навело исследователей на мысль, что авторами атаки могут быть русскоязычные хакеры. Такой же файл аналитики из Aqua не раз находили ранее при разборе атак криптоджекеров на серверы с установленным софтом Jupyter.

Взломав уязвимое приложение брутфорсом, автор атаки открывает шелл-доступ к серверу, используя соответствующую функцию Jupyter Notebook, затем загружает на него необходимые инструменты (напрмер, шифраторы), вручную создает вредоносный скрипт (вставкой Python-кода) и запускает его на исполнение. Итоговый зловред шифрует каждый файл в заданной папке с помощью пароля, также выбранного вручную, и по завершении процесса удаляет себя из системы.

 

В комментарии для SecurityWeek представитель Aqua отметил, что они обнаружили в интернете свыше 11 тыс. серверов с Jupyter Notebooks. Некоторые из них могут оказаться ловушками, однако остальные потенциально уязвимы для подобных атак.

Поскольку интерактивная платформа Jupyter используется для анализа данных и построения моделей данных, новый Python-шифровальщик может причинить большой ущерб организациям, пренебрегающим резервным копированием. Эксперты рекомендуют защитить Jupyter Networks адекватной аутентификацией, ограничить права пользователям, использовать SSL для передачи данных и отключить интернет-доступ к таким серверам — или организовать его через VPN.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия стала главным источником бот-трафика против российский компаний

Эксперты StormWall опубликовали новое исследование по вредоносному бот-трафику, который в третьем квартале 2025 года атаковал российские компании. Итоги, мягко говоря, тревожные: объем такого трафика вырос в 1,7 раза по сравнению с аналогичным периодом прошлого года.

Специалисты объясняют рост сразу несколькими факторами — увеличением числа уязвимых сетевых устройств, общей геополитической ситуацией и активностью хактивистов. В анализ вошли данные клиентов StormWall.

По наблюдениям исследователей, в топ-3 источников вредоносного бот-трафика вошли Россия (22,42%), США (18,84%) и Индонезия (10,24%). Причём Россия впервые стала главным генератором бот-трафика, который направлен на отечественные компании. Далее в рейтинге идут Китай (6,56%) и Бразилия (5,92%).

Отдельно аналитики отметили, что объём вредоносного трафика с российских IP-адресов за год вырос на 39%. Если в третьем квартале 2024 года было зафиксировано 1,74 млн таких IP-источников, то в третьем квартале 2025 года — уже 2,42 млн.

Следом по доле бот-трафика размещаются Украина (5,28%), Колумбия (3,90%), Индия (3,79%), Казахстан (3,74%) и Таиланд (3,54%).

Сильнее всего от бот-трафика пострадали финансовый сектор, ретейл, телеком, логистика и индустрия развлечений. Российскому бизнесу это принесло ощутимые проблемы: перебои в работе онлайн-сервисов, финансовые потери, штрафы по SLA, рост расходов на кибербезопасность, а также репутационные риски и отток клиентов.

CEO и сооснователь StormWall Рамиль Хантимиров отмечает, что боты уже проникли практически во все ключевые отрасли. По его словам, злоумышленники активно используют их для массовых DDoS-атак ради коммерческой выгоды.

Компании, считает эксперт, нуждаются в инструментах, которые позволят блокировать угрозы от ботов, но останутся незаметными для добросовестных пользователей. Это поможет организациям сосредоточиться на работе и развитии бизнеса, а не на постоянном «тушении пожаров».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru