KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

При просмотре логов на одной из ловушек эксперты Akamai Technologies обнаружили команды на загрузку исполняемого файла, именуемого kmsd. Как оказалось, это не документированный ранее бот, способный генерировать DDoS-поток, добывать криптовалюту и самостоятельно распространяться через брутфорс SSH.

Анализ показал, что новоявленный зловред написан на Go и поддерживает разные архитектуры, в том числе x86, x86-64, ARM64 и MIPS64. Список целей DDoS-атак KmsdBot, как его нарекли в Akamai, включает представителей игровой индустрии, ИТ-компании, производителей автомобилей класса люкс.

Вредонос примечателен тем, что не старается закрепиться в системе — видимо, эта уловка призвана обеспечить ему большую скрытность. С той же целью бот часто получает обновления, меняя набор функций и IP-адрес центра управления, а также держит под контролем майнинг — останавливает процесс, а потом вновь запускает.

Механизмы самораспространения позволяют зловреду выполнять сканирование портов SSH и загружать с командного сервера список юзернеймов и паролей для взлома перебором. Обмен с C2 осуществляется с использованием TCP-пакетов.

Первая DDoS-атака KmsdBot, зарегистрированная экспертами, была предпринята против одного из клиентов Akamai — создателя FiveM, многопользовательской модификации для Grand Theft Auto V. Злоумышленники открыли UDP-сокет и передавали мусорные пакеты, используя сеансовый токен FiveM; данная атака была нацелена на истощение ресурсов на сервере.

Из других техник DDoS выявлены SYN-ACK flood и HTTP flood (POST и GET). Случаев использования криптомайнера (XMRig) пока не зафиксировано.

Кросс-платформенные DDoS-боты — уже не редкость; тенденция объединять их с майнерами для большей отдачи тоже не нова. Иногда злоумышленники, используя вредоносов с богатыми DDoS-возможностями, пытаются монетизировать их иным способом — например, заставляя вымогать деньги за прекращение атаки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Автор 2500 атак с применением шифровальщика REvil присел в США на 13 лет

Два дня назад в Техасе огласили приговор по делу о вымогательстве с помощью шифровальщика REvil. Решением суда 24-летний украинец Ярослав Васинский проведет за решеткой 13 лет и 7 месяцев, а также перечислит в казну свыше $16 млн в возмещение ущерба.

Согласно свидетельским показаниям, уроженец Украины, взяв в аренду REvil/Sodinokibi, провел более 2500 атак в разных странах. Общая сумма выкупа, который он требовал за дешифратор, превысила $700 миллионов.

Плату злоумышленник взимал в цифровой валюте и публиковал данные жертв, когда те отказывались выкупать заветный ключ. Он также использовал специализированные криптосервисы (миксеры), чтобы скрыть источник доходов.

В США Васинскому инкриминировали преступный сговор, мошенничество, нанесение вреда чужим компьютерам и отмывание денег. Задержали его в Польше, затем по договору об экстрадиции переправили за океан; свою вину украинец признал по всем вмененным эпизодам.

По данному делу проходит еще один фигурант — Евгений Полянин из России; найти его пока не удалось. В расследовании и оперативно-разыскных мероприятиях помимо американской стороны принимали участие Европол, Евроюст, правоохранители семи европейских стран, Канады, Австралии и Украины. Экспертную поддержку блюстителям правопорядка оказали Microsoft, Bitdefender и McAfee.

Напомним, в России тоже открыто и рассматривается дело о REvil (в рамках ч. 2 ст. 187 и ч. 2 ст. 273 УК РФ). Ответчиками числятся восемь человек — предположительно участники и главарь ОПГ. Поскольку сотрудничество ФСБ с американскими коллегами приостановилось, весомые свидетельства преступной деятельности получить не удалось.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru