Злодеи использовали 500 тыс. семплов вредоноса для атак на VoIP-серверы

Злодеи использовали 500 тыс. семплов вредоноса для атак на VoIP-серверы

Злодеи использовали 500 тыс. семплов вредоноса для атак на VoIP-серверы

Эксперты вычислили масштабную киберпреступную кампанию, атакующую серверы IP-телефонии Elastix. По словам аналитиков, за три месяца злоумышленники использовали более 500 тысяч образцов вредоносных программ.

Атакующие, предположительно, задействовали уязвимость под идентификатором CVE-2021-45461, с помощью которой можно удаленно выполнить код. Эта брешь получила статус критической и 9,8 балла из 10 по шкале CVSS.

Преступники эксплуатируют CVE-2021-45461 с декабря 2021 года. По словам команды Unit 42 (Palo Alto Networks), цель киберкампании — установить PHP-шелл, позволяющий запускать команды на скомпрометированном сервере.

В отчете исследователей отмечается, что злоумышленники развернули «более 500 тысяч уникальных семплов вредоносных программ в период с декабря 2021 года по март 2022-го». В настоящее время атаки все ещё продолжаются, а специалисты находят в них много общего с кибероперацией 2020 года, о которой рассказывали эксперты Check Point.

Специалисты выделили две кибергруппы, использующие разные скрипты для эксплуатации и установки шелл-скрипта. В результате такой атаки жертва получает на устройство PHP-бэкдор, создающий аккаунт с правами root и обеспечивающий устойчивость за счет запланированных заданий.

«Дроппер также пытается “смешаться” со средой, устанавливая бэкдору ту же временную метку, которая есть у известного системе файла», — отмечают исследователи.

IP-адреса обеих киберпреступных группировок располагаются в Нидерландах, а вот DNS-записи содержат ссылки на российские порносайты. Сейчас часть инфраструктуры, отвечающая за доставку пейлоада, остается активной в Сети.

Создаваемая вредоносом запланированная задача запускается каждую минуту, чтобы фетчить PHP-шелл, закодированный base64. При этом в веб-запросах могут содержаться следующие параметры:

  • md5 — MD5-хеш аутентификации для удаленного входа и взаимодействия с шеллом.
  • admin — выбирает между сессиями администратора Elastic и Freepbx.
  • cmd — удаленно запускает произвольные команды.
  • call — создает вызов из интерфейса командой строки Asterisk.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД России закрыло Userbox — крупный телеграм-бот для распространения ПДн

Сотрудники МВД России пресекли деятельность Userbox — одного из крупнейших телеграм-ботов, специализировавшихся на распространении персональных данных российских граждан. Источником информации для сервиса стали результаты многочисленных утечек из различных баз данных.

Подробности операции, проведённой сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), сообщил пресс-центр ведомства.

Через этот бот можно было получить широкий спектр сведений о человеке — от домашнего адреса и номера телефона до места работы, уровня дохода, состояния банковских счетов и зарегистрированного имущества, включая недвижимость и транспорт.

Доступ к данным предоставлялся на платной основе, однако стоимость услуг была сравнительно низкой. По оценке МВД, это создавало серьёзную угрозу, поскольку делало персональные данные доступными для неограниченного круга лиц. Ежемесячный оборот Userbox составлял от 13 до 16 миллионов рублей.

По данным следствия, бот активно использовался криминальными структурами для подготовки и совершения преступлений. В отношении причастных лиц возбуждено уголовное дело по частям 5 и 6 статьи 272.1 УК РФ — «Незаконное использование, передача, сбор или хранение компьютерной информации, содержащей персональные данные».

Как сообщил ТАСС со ссылкой на МВД, основным фигурантом дела является администратор Userbox Игорь Морозкин. Он задержан. В ходе обысков изъяты мобильные телефоны, компьютерная техника, носители информации и серверное оборудование, размещённое в одном из центров обработки данных. Общий объём обнаруженных данных составил около 40 терабайт. Деятельность ресурса полностью прекращена.

Активное противодействие незаконному обороту персональных данных ранее уже привело к закрытию ряда популярных «пробивных» сервисов, включая телеграм-бот «Глаз Бога». Весной 2025 года это вызвало серьёзный передел на рынке агрегаторов данных, получаемых из утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru