KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

При просмотре логов на одной из ловушек эксперты Akamai Technologies обнаружили команды на загрузку исполняемого файла, именуемого kmsd. Как оказалось, это не документированный ранее бот, способный генерировать DDoS-поток, добывать криптовалюту и самостоятельно распространяться через брутфорс SSH.

Анализ показал, что новоявленный зловред написан на Go и поддерживает разные архитектуры, в том числе x86, x86-64, ARM64 и MIPS64. Список целей DDoS-атак KmsdBot, как его нарекли в Akamai, включает представителей игровой индустрии, ИТ-компании, производителей автомобилей класса люкс.

Вредонос примечателен тем, что не старается закрепиться в системе — видимо, эта уловка призвана обеспечить ему большую скрытность. С той же целью бот часто получает обновления, меняя набор функций и IP-адрес центра управления, а также держит под контролем майнинг — останавливает процесс, а потом вновь запускает.

Механизмы самораспространения позволяют зловреду выполнять сканирование портов SSH и загружать с командного сервера список юзернеймов и паролей для взлома перебором. Обмен с C2 осуществляется с использованием TCP-пакетов.

Первая DDoS-атака KmsdBot, зарегистрированная экспертами, была предпринята против одного из клиентов Akamai — создателя FiveM, многопользовательской модификации для Grand Theft Auto V. Злоумышленники открыли UDP-сокет и передавали мусорные пакеты, используя сеансовый токен FiveM; данная атака была нацелена на истощение ресурсов на сервере.

Из других техник DDoS выявлены SYN-ACK flood и HTTP flood (POST и GET). Случаев использования криптомайнера (XMRig) пока не зафиксировано.

Кросс-платформенные DDoS-боты — уже не редкость; тенденция объединять их с майнерами для большей отдачи тоже не нова. Иногда злоумышленники, используя вредоносов с богатыми DDoS-возможностями, пытаются монетизировать их иным способом — например, заставляя вымогать деньги за прекращение атаки.

Cloud Advisor расширил защиту облаков за счёт безагентного контроля файлов

Платформа облачной безопасности Cloud Advisor добавила новую функцию — безагентный контроль целостности файлов в публичных облаках. Речь идёт о механизме, который позволяет отслеживать изменения файлов без установки агентов на виртуальные машины. Для облачной инфраструктуры это довольно чувствительная тема.

Контроль целостности файлов нужен, чтобы вовремя замечать несанкционированные изменения, разбирать инциденты и выполнять требования различных стандартов безопасности.

Но в публичных облаках такие механизмы внедряются не так часто: среда постоянно меняется, ресурсы живут недолго, а поддержка классических FIM-решений обычно превращается в отдельную головную боль.

В Cloud Advisor решили обойти эту проблему через безагентный подход. В компании говорят, что новая версия платформы использует технологию DiskScan и за счёт этого может проверять виртуальные машины без установки дополнительного ПО и без создания учётных записей внутри самих систем.

Функция распространяется на виртуальные машины под управлением Linux и Windows. Для Linux заявлен контроль изменений файлов, а для Windows — файлов и реестра. Под наблюдение можно брать, например, системные конфигурации, настройки прикладного ПО и параметры средств защиты информации.

Если говорить проще, идея в том, чтобы видеть изменения в критичных файлах и системных настройках без тяжёлого внедрения и без постоянной возни с агентами в облачной среде.

На практике это выглядит как попытка приспособить классический контроль целостности к реалиям публичного облака, где инфраструктура слишком подвижная для старых подходов.

RSS: Новости на портале Anti-Malware.ru