У Linux-зловреда Gafgyt появился наследник — Enemybot

У Linux-зловреда Gafgyt появился наследник — Enemybot

У Linux-зловреда Gafgyt появился наследник — Enemybot

В Fortinet проанализировали образцы нового DDoS-бота и пришли к выводу, что он создан на основе исходников Gafgyt, утекших в Сеть в 2015 году. Новобранец Enemybot объявился в середине прошлого месяца, когда начал атаковать роутеры Seowon Intech и D-Link, а также свежую уязвимость в сетевых устройствах производства «iRZ Электроника».

Анализ кода новоявленного Linux-зловреда не только установил его родство с Gafgyt, aka Bashlite, Lizkebab и Torlus, но также выявил несколько модулей, позаимствованных у Mirai. Создателем Enemybot, по всей видимости, является криминальная группа Keksec (вредонос сам об этом заявляет, проникнув на устройство) — специалист по криптоджекингу и DDoS.

Как и многие собратья, новый вредонос старается заразить как можно больше различных сетевых устройств, атакуя не только разнообразные IoT, но также десктопные и серверные платформы — BSD, Darwin, x64. Чтобы затруднить обнаружение и анализ, Enemybot использует простейшие техники обфускации и прячет свой C2-сервер в сети Tor, а от конкурентов избавляется, прибивая их процессы с помощью скопированного модуля Mirai.

Из средств самораспространения вредонос использует брутфорс со сканом портов SSH и Telnet (список комбинаций логин – пароль жестко прописан в коде), шелл-команды для Android (в тех случаях, когда утилита ADB доступна на порту 5555 из-за неправильных настроек), а также больше десятка эксплойтов.

Из последних примечательны следующие:

Новые боты способны по команде проводить флуд-атаки (TCP, UDP, DNS, ICMP, HTTP), атаки с отражением и усилением трафика через DNS-резолверы, а также прицельные DDoS-атаки на серверы OVH и хостеров игры Ark: Survival Evolved.

Минцифры хочет подключить маркетплейсы и онлайн-сервисы к блокировке VPN

Минцифры, похоже, хочет подключить к борьбе с VPN не только операторов связи и Роскомнадзор, но и сами крупнейшие цифровые платформы. Ведомство попросило самые крупные по аудитории российские сервисы — от маркетплейсов и банков до онлайн-кинотеатров и картографических платформ — помочь с ограничением доступа для пользователей с включённым VPN уже с середины апреля.

По данным источников РБК издания, компаниям передали специальные методички, где описано, как выявлять VPN-трафик и блокировать пользователей.

Более того, платформы должны будут не только отсекать такой трафик у себя, но и передавать сведения о новых VPN-адресах в Роскомнадзор, чтобы те затем попадали под более широкую блокировку.

Таким образом, борьбу с VPN хотят разнести по всей экосистеме. Не только оператор блокирует, не только регулятор ищет обходы, но и сами сервисы должны начать играть в эту игру на своей стороне.

Источники РБК утверждают, что в случае отказа последствия для компаний могут быть серьёзными. Среди возможных мер называют лишение аккредитации Минцифры, исключение из «белых списков», а также удаление из перечня программ, обязательных к предустановке на российских устройствах. Для крупных площадок это уже не просто технический вопрос, а вполне ощутимый бизнес-риск.

При этом техническая сторона всей истории выглядит далеко не безупречно. Собеседники издания прямо говорят, что надёжного способа отличить «разрешённый» корпоративный VPN от обычного пользовательского VPN-трафика сейчас нет. Формально предполагается, что корпоративные VPN под ограничения не попадут, но на практике риск ложных срабатываний остаётся очень высоким.

Именно из-за этого под ударом могут оказаться не только пользователи, которые действительно пытаются обходить блокировки, но и вполне обычный трафик. Например, заходы реальных пользователей из дружественных стран, где российские сервисы доступны без всякого VPN, система может принять за попытку обхода. Особенно нервно, по данным РБК, на это смотрят развлекательные платформы и онлайн-кинотеатры.

Отдельный нюанс в том, что власти, по данным источников, собираются формировать своего рода «белые» и «чёрные» списки VPN. В теории белый список должен сохранить доступ для корпоративных сценариев, а чёрный — охватить сервисы, которые используются для обхода ограничений. Но на практике, если инструменты различения работают неточно, такая схема рискует приносить больше хаоса, чем порядка.

По сути, цифровым площадкам предлагают выбор без особого выбора: либо они сами начинают резать VPN-трафик, либо рискуют столкнуться с ограничениями уже в свой адрес.

Вся эта история укладывается в более общую линию Минцифры. Ранее глава ведомства Максут Шадаев уже говорил, что перед министерством поставлена задача снизить использование VPN в России.

RSS: Новости на портале Anti-Malware.ru