KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

При просмотре логов на одной из ловушек эксперты Akamai Technologies обнаружили команды на загрузку исполняемого файла, именуемого kmsd. Как оказалось, это не документированный ранее бот, способный генерировать DDoS-поток, добывать криптовалюту и самостоятельно распространяться через брутфорс SSH.

Анализ показал, что новоявленный зловред написан на Go и поддерживает разные архитектуры, в том числе x86, x86-64, ARM64 и MIPS64. Список целей DDoS-атак KmsdBot, как его нарекли в Akamai, включает представителей игровой индустрии, ИТ-компании, производителей автомобилей класса люкс.

Вредонос примечателен тем, что не старается закрепиться в системе — видимо, эта уловка призвана обеспечить ему большую скрытность. С той же целью бот часто получает обновления, меняя набор функций и IP-адрес центра управления, а также держит под контролем майнинг — останавливает процесс, а потом вновь запускает.

Механизмы самораспространения позволяют зловреду выполнять сканирование портов SSH и загружать с командного сервера список юзернеймов и паролей для взлома перебором. Обмен с C2 осуществляется с использованием TCP-пакетов.

Первая DDoS-атака KmsdBot, зарегистрированная экспертами, была предпринята против одного из клиентов Akamai — создателя FiveM, многопользовательской модификации для Grand Theft Auto V. Злоумышленники открыли UDP-сокет и передавали мусорные пакеты, используя сеансовый токен FiveM; данная атака была нацелена на истощение ресурсов на сервере.

Из других техник DDoS выявлены SYN-ACK flood и HTTP flood (POST и GET). Случаев использования криптомайнера (XMRig) пока не зафиксировано.

Кросс-платформенные DDoS-боты — уже не редкость; тенденция объединять их с майнерами для большей отдачи тоже не нова. Иногда злоумышленники, используя вредоносов с богатыми DDoS-возможностями, пытаются монетизировать их иным способом — например, заставляя вымогать деньги за прекращение атаки.

Роскомнадзор случайно вырубил R.E.P.O., Call of Duty: Mobile и Warhammer

В минувшие выходные россияне столкнулись с массовым сбоем зарубежных игр. При попытке подключения к онлайн-проекту у многих геймеров возникала ошибка 50000 — превышение времени ожидания ответа сервера.

Первыми на проблемы пожаловались поклонники R.E.P.O. и VRChat, затем стали также отваливаться Party Animals, Geometry Dash, Warhammer Gladius, Kards, Back 4 Blood, Call of Duty: Mobile.

Как выяснилось, иностранные игровые проекты пали жертвой усиления борьбы Роскомнадзора с телефонными мошенниками в мессенджерах, а также VPN-сервисами, нарушающими российское законодательство.

Дело в том, что вводимые РКН ограничения реализуются через ТСПУ, установленные на сетях всех российских провайдеров. Блокировка сетевых пакетов осуществляется автоматически на основании используемых подсетей, портов и протоколов, без учета контекста.

 

В результате под раздачу могут попасть и невинные жертвы. Аналогичные ситуация с сопутствующими потерями возникла лет восемь назад при попытке РКН наказать за непослушание Telegram, а позднее — Twitter.

Целевую блокировку игры регулятор предпринял в минувшем декабре, ограничив россиянам доступ к Roblox, чтобы оградить детей и подростков от вредного для них контента.

Отсутствие регулирования в отрасли, повышающей киберриски для малолетних геймеров, заботит также парламентариев. Госдума РФ предложила обеспечить возможность самозапрета на внутриигровые платежи и подготовила законопроект, обязывающий разработчиков и издателей игр ввести маркировку контента, а также идентификацию пользователей по номеру телефона и данным из ЕСИА либо ЕБС.

RSS: Новости на портале Anti-Malware.ru