Криптоджекерам не дают покоя уязвимые серверы WebLogic и Docker API

Криптоджекерам не дают покоя уязвимые серверы WebLogic и Docker API

Криптоджекерам не дают покоя уязвимые серверы WebLogic и Docker API

Эксперты Trend Micro и Aqua Security зафиксировали новые атаки на Linux-серверы с целью скрытной добычи криптовалюты. Ботоводы Kinsing ищут непропатченный софт Oracle WebLogic Server, а кто-то, похожий на сгинувшую TeamTNT, — ошибки в настройках Docker-демона.

В ходе атак на WebLogic операторы ботнета Kinsing проводят сканирование на наличие уязвимостей, как недавних, так и более старых. Из последних злоумышленники наиболее часто ищут RCE двухлетней давности — CVE-2020-14882.

В случае успешной отработки эксплойта на сервер устанавливается шелл-скрипт, работающий как промежуточный загрузчик. Этот стейджер вначале готовит почву для криптоджекинга: повышает лимит расхода ресурсов (с помощью команды ulimit), удаляет журнал /var/log/syslog, отключает защиту вроде SELinux и агенты облачных служб Alibaba и Tencent, прибивает процессы сторонних майнеров.

После всех этих непрошеных действий на машину загружается (с удаленного сервера) вредонос Kinsing. Чтобы обеспечить ему постоянное присутствие, шелл-скрипт создает новое задание cron.

 

Атаки, зафиксированные на ловушках Aqua Security, различны, но по стилю и используемым инструментам напоминают вылазки TeamTNT. (В ноябре прошлого года эта криминальная группа свернула свои операции.)

Особенно заинтересовала аналитиков атака, нацеленная, судя по всему, на использование чужих мощностей для взлома алгоритма на эллиптических кривых (ECDLP secp256k1); успех в этом случае позволит получить ключи от любого криптокошелька. Хакеры ищут плохо сконфигурированные Docker-демоны, чтобы развернуть alpine — стандартный образ контейнера, который затем используется для загрузки на C2 шелл-скрипта в режиме командной строки.

 

Задачи других атак более прозаичны. В одном случае злоумышленники ищут уязвимые серверы Redis, чтобы установить майнер, в другом — Docker API, пригодные для внедрения бэкдора Tsunami.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft Edge для Windows 10 будет получать патчи до 2028-го

Microsoft решила подбодрить тех, кто пока не готов прощаться с Windows 10. Помимо продления поддержки самой системы через программу Extended Security Updates (ESU) до октября 2028 года, компания подтвердила, что и браузер Microsoft Edge будет получать патчи всё это время.

Это значит, что и Edge, и связанные с ним компоненты вроде WebView Runtime будут оставаться в актуальном состоянии ещё три года.

Для корпоративных пользователей это особенно важно — браузер можно будет спокойно использовать на рабочих местах без риска остаться с «дырявым» софтом.

Обычно производители браузеров прекращают выпуск обновлений примерно через год после того, как ОС уходит на пенсию.

Логика простая: если сама система уже небезопасна, одного защищённого браузера недостаточно. Но в случае с Windows 10 всё иначе — за счёт ESU Microsoft продолжит закрывать уязвимости и в системе, и в браузере до 2028-го.

После этой даты Edge, конечно, всё ещё можно будет запускать на Windows 10, но новые версии, скорее всего, выходить уже не будут.

Эксперты предполагают, что и другие крупные браузеры, вроде Google Chrome и Mozilla Firefox, тоже сохранят поддержку «десятки» на период действия ESU, чтобы пользователи могли оставаться в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru