KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

При просмотре логов на одной из ловушек эксперты Akamai Technologies обнаружили команды на загрузку исполняемого файла, именуемого kmsd. Как оказалось, это не документированный ранее бот, способный генерировать DDoS-поток, добывать криптовалюту и самостоятельно распространяться через брутфорс SSH.

Анализ показал, что новоявленный зловред написан на Go и поддерживает разные архитектуры, в том числе x86, x86-64, ARM64 и MIPS64. Список целей DDoS-атак KmsdBot, как его нарекли в Akamai, включает представителей игровой индустрии, ИТ-компании, производителей автомобилей класса люкс.

Вредонос примечателен тем, что не старается закрепиться в системе — видимо, эта уловка призвана обеспечить ему большую скрытность. С той же целью бот часто получает обновления, меняя набор функций и IP-адрес центра управления, а также держит под контролем майнинг — останавливает процесс, а потом вновь запускает.

Механизмы самораспространения позволяют зловреду выполнять сканирование портов SSH и загружать с командного сервера список юзернеймов и паролей для взлома перебором. Обмен с C2 осуществляется с использованием TCP-пакетов.

Первая DDoS-атака KmsdBot, зарегистрированная экспертами, была предпринята против одного из клиентов Akamai — создателя FiveM, многопользовательской модификации для Grand Theft Auto V. Злоумышленники открыли UDP-сокет и передавали мусорные пакеты, используя сеансовый токен FiveM; данная атака была нацелена на истощение ресурсов на сервере.

Из других техник DDoS выявлены SYN-ACK flood и HTTP flood (POST и GET). Случаев использования криптомайнера (XMRig) пока не зафиксировано.

Кросс-платформенные DDoS-боты — уже не редкость; тенденция объединять их с майнерами для большей отдачи тоже не нова. Иногда злоумышленники, используя вредоносов с богатыми DDoS-возможностями, пытаются монетизировать их иным способом — например, заставляя вымогать деньги за прекращение атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TSMC уволила сотрудников за утечку данных о чипах для iPhone 18

TSMC — крупнейший в мире производитель микросхем и ключевой партнёр Apple — заявил, что несколько бывших сотрудников попытались украсть конфиденциальную информацию о передовой технологии 2-нм чипов. Все они были уволены, а теперь против них начали юридическое разбирательство.

Вдобавок к гражданским искам им может грозить и уголовное преследование.

История особенно чувствительная, потому что именно 2-нм техпроцесс должен лечь в основу чипов A20 для линейки iPhone 18, которая выйдет в следующем году. По словам аналитика Мин-Чи Куо, эти чипы получат все модели iPhone 18 — не только Pro-версии.

TSMC рассказала, что обнаружила подозрительную активность при обычной проверке системы: один из сотрудников начал получать доступ к данным в нестандартном режиме. Это и стало поводом для расследования, которое выявило возможную утечку технологических секретов.

Сейчас в дело уже вовлечены прокуратура и тайваньские власти. Защита стратегически важных технологий в Тайване считается вопросом национальной безопасности, поэтому ситуация может иметь серьёзные последствия для фигурантов.

Пока не уточняется, какую именно информацию пытались утащить, но, по всей видимости, она касается самих 2-нм технологий, а не чего-то конкретного, связанного с Apple.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru