Червеобразный P2P-ботнет Panchan ворует SSH-ключи с серверов на Linux

Червеобразный P2P-ботнет Panchan ворует SSH-ключи с серверов на Linux

Червеобразный P2P-ботнет Panchan ворует SSH-ключи с серверов на Linux

Новый интересный P2P-ботнет, получивший имя Panchan, обладает функциональностью червя и атакует Linux-серверы. Задача вредоноса — вытащить SSH-ключи и двигаться по сети латерально, в отдельных случаях ботнет брутфорсит учётные данные.

По словам исследователей из Akamai, которые отслеживают эту киберугрозу с марта, Panchan написан на Golang. Используя словарь, ботнет парсит локальные закрытые SSH-ключи, которые впоследствии применяются для дальнейшего распространения.

«В целом это криптоджекер, так что не думаю, что этот ботнет особо опасен. Тем не менее он необычен. Например, P2P-связь не так часто встречается у вредоносных программ, сбор SSH-ключей тоже можно назвать отличительной чертой Panchan», — говорит Стив Купчик из Akamai.

Кроме того, специалисты отметили, что за ботнетом стоит японская киберпреступная группировка — тоже довольно редкое явление. Кстати, имя вредоноса, скорее всего, является отсылкой к Рине Окамото (более известной как «Панчан Рина») — чемпионке по кикбоксингу среди женщин в средней весовой категории (по версии “Knock Out“).

Операторы Panchan, судя по всему, выбрали себе в качестве основных целей поставщиков образовательных услуг в Азии, Европе и Северной Америке.

Попав в систему жертвы, ботнет устанавливает два вредоносных криптомайнера — XMrig и nbhash. Интересно также, что зловред использует криптовалютную платформу NiceHash для майнинга.

Авторы Panchan подарили ему также «режим бога» в виде панели администратора, с помощью которой можно изменять конфигурацию для добычи цифровой валюты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Аддоны Firefox будут по-новому заявлять о работе с персональными данными

Компания Mozilla меняет способ декларирования сбора и передачи ПДн для дополнений Firefox, публикуемых в ее каталоге. Начиная с 3 ноября, такая активность аддонов должна прописываться в файле manifest.json.

Если продукт не работает с персональными данными, в компоненте browser_specific_settings.gecko.data_collection_permissions следует указать значение «none». Новое требование пока касается лишь новинок на addons.mozilla.org (AMO), но к середине 2026 года распространится на весь ассортимент.

Включенная в манифест информация о сборе персональных данных либо отсутствии такового будет выводиться юзеру вместе с запросом на разрешения при установке аддона Firefox:

 

Те же сведения будут отображаться в менеджере about:addons (раздел Permissions and Data) и на странице дополнения в каталоге AMO.

В свойстве browser_specific_settings.gecko.data_collection_permissions также можно указать опциональные, отключаемые методы работы с персональными данными — такими как личные идентификаторы (ФИО, email, телефон, адрес, возраст и проч.), финансовая информация, геолокация, учетки, история браузера, поисковые запросы и взаимодействие с сайтами.

Начав использовать data_collection_permissions, разработчики должны будут выполнять это требование во всех последующих версиях своего продукта. Несоответствие грозит отклонением заявки на подпись для включения в каталог AMO.

В тех случаях, когда аддон совместим лишь с десктопными Firefox версий ниже 140 или Firefox для Android ниже 142, пользователям по-прежнему должна быть предоставлена возможность управления сбором персональных данных и передачей их на внешние серверы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru