Группировка 8220 уже давно устанавливает криптомайнеры на Linux-серверы

Группировка 8220 уже давно устанавливает криптомайнеры на Linux-серверы

Специалисты Microsoft обнаружили кампанию киберпреступников, атакующих серверы на Linux и устанавливающие вредоносный криптомайнер. Эта группировка отслеживается под именем 8220, а её активность уходит корнями в 2017 год.

Об атаках 8220 команда Microsoft Security Intelligence сообщила в Twitter:

«Злоумышленники устанавливают новую версию криптомайнера и IRC-бот. Чтобы пробраться на целевые серверы, преступники задействуют эксплойт для недавно выявленной уязвимости».

Кибергруппа 8220 получила своё имя от порта под таким же номером, который используется для связи майнера с командными серверами (C2). Участники группировки, судя по всему, говорят на китайском языке.

Как отметили исследователи из Microsoft, за последний год киберпреступники существенно модернизировали свои подходы и пейлоады. Например, в последней кампании злоумышленники атакуют системы Linux (i686 и x86_64) и используют эксплойт для RCE-уязвимостей CVE-2022-26134 (затрагивает Atlassian Confluence) и CVE-2019-2725 (затрагивает WebLogic).

После того как хакеры пробираются в систему с помощью этих брешей, они устанавливают загрузчик с ресурса jira[.]letmaker[.]top. Вредонос пытается уйти от детектирования, очищая логи и отключая инструменты облачного мониторинга.

Далее загружается криптомайнер pwnRig (версия под номером 1.41.0) и IRC-бот, получающий команды от C2-сервера. Закрепиться в системе зловреду помогает либо задача CronJob, либо скрипт, который запускается каждые 60 секунд.

Microsoft рекомендует организациям максимально защитить серверы, установить все доступные обновления и использовать Microsoft Defender for Endpoint для детектирования киберугрозы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

СУАТМ поможет бороться с кол-центрами и звонками мошенников в мессенджерах

В России может появиться еще одна антифрод-платформа. По замыслу, система учета и анализа телефонного мошенничества (СУАТМ) позволит вовлечь в обмен данными всех заинтересованных лиц с тем, чтобы охватить даже такие каналы, как IP-телефония и мессенджеры.

Автором идеи объединить на общей платформе всех участников рынка — банки, операторов связи, регуляторов, правоохранительные органы — является «Тинькофф». По сути, это будет аналог автоматизированной системы ФинЦЕРТ Банка России, но для телекома, у которого сейчас есть только «Антифрод» Роскомнадзора.

СУАТМ в числе прочего поможет в реальном времени выявлять операторов, обеспечивающих работу мошеннических кол-центров, и сообщать о таких нарушениях регулятору. Новую систему также можно будет использовать для блокировки IMаккаунтов, используемых обманщиками, и звонков с виртуальных сим-карт.

Сценарий взаимодействия при этом может выглядеть следующим образом. Клиент жалуется банку на мошеннический звонок, тот отправляет уведомление в СУАТМ, система в режиме реального времени получает от телеоператора информацию об инициаторе звонка.

Если это другой оператор, перебирается вся цепочка (за несколько минут), и данные «нулевого пациента» передаются всем провайдерам для блокировки мошеннического трафика либо аккаунта в мессенджере. Об источнике также ставятся в известность РКН и МВД. Если виновник — оператор, его могут оштрафовать на 500 тыс. руб. за пропуск мошеннических звонков.

По словам «Тинькофф», банки, операторы, ЦБ положительно восприняли инициативу. Однако для эффективной работы СУАТМ придется корректировать нормативную базу. Операторов нужно будет обязать подключиться к новой антифрод-платформе. Кроме того, созданию подобной системы наверняка будет мешать регуляторный запрет на передачу персональных данных сторонним организациям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru