Серверы Redis атакует новый Golang-зловред

Серверы Redis атакует новый Golang-зловред

Эксперты Aqua Security обнаружили на ловушках новую вредоносную программу, нацеленную на серверы Redis. Поскольку зловред написан на Go, ему было присвоено кодовое имя Redigo. Для внедрения используется критическая RCE-уязвимость, устраненная еще в феврале.

Данная проблема (CVE-2022-0543, 10 баллов из 10 возможных по CVSS) позволяет обойти песочницу для Lua-скриптов в Redis и выполнить сторонний код на удаленном хосте. Уязвимость актуальна для некоторых вариантов Debian и Ubuntu и была устранена обновлением Redis-пакета до версии 5.6.0.16.-1.

Тем не менее, злоумышленники до сих пор пытаются использовать эту лазейку. Их рвение подогревает доступность PoC-экспойта.

Атака Redigo, согласно результатам анализа, начинается со сканирования портов 6379, используемых Redis. Обнаружив открытый порт, хакеры пытаются подключиться и запустить выполнение следующих команд:

  1. INFO — получение информации о сервере, в том числе о наличии CVE-2022-0543;
  2. SLAVEOF — создание реплики сервера атакующих;
  3. REPLCONF — настройка внешнего соединения для этой копии;
  4. PSYNC — запуск потока репликации с мастер-сервера; подобный бэкдор используется, в числе прочего, для разделяемого объекта exp_lin.so (сохраняется на диске);
  5. MODULE LOAD — загрузка модуля exp_lin.so для проведения эксплойта;
  6. SLAVEOF NO ONE — отключение репликации; в результате реплика получает статус мастер-сервера.

Библиотека exp_lin.so не только запускает эксплойт, но также обеспечивает выполнение дальнейших команд. С этой целью в файл, по словам исследователей, включена реализация system.exec. Используя эту функциональность, авторы атаки получают информацию об архитектуре CPU, а затем загружают Redigo, повышают привилегии зловредного файла и запускают его на исполнение.

 

Поскольку на ловушках Aqua время атаки ограничено, последствия заражения выявить не удалось. Эксперты не исключают, что целью злоумышленников может являться приобщение Redis-сервера к ботнету для проведения DDoS-атак, криптоджекинга или кражи данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Москвич уберег пенсионерку от перевода 1,2 млн руб. мошенникам

84-летняя жительница Москвы почти перевела на счет мошенников 1,2 млн рублей, но пенсионерку остановил “сосед” по очереди к банкомату. Молодой человек уговорил женщину не верить звонившим и вызвал полицию.

“Сотрудники правоохранительных органов” позвонили пенсионерке в мессенджер WhatsApp 20 марта. Про историю пишет Baza. Мошенники заявили, что деньги с её счёта в Сбербанке пытаются украсть и выдали инструкцию, как их уберечь. Пожилая москвичка должна была снять все средства и положить наличные на “безопасный” счет.

Аферисты “вели” жертву по телефону всю дорогу до банкомата. Женщину от ошибки спас молодой человек, который пропустил её в очереди к терминалу и заметил на экране телефона сообщения от “Центробанка РФ”.

Мужчина начал объяснять пенсионерке, что она имеет дело с мошенниками. Женщина не могла поверить, а собеседник в трубке требовал, чтобы молодой человек оставил её в покое.

Тот же не отказался от попыток, позвонил в полицию и даже поехал с женщиной в отделение.

Только там пенсионерку удалось убедить в том, что она почти что стала жертвой финансовых мошенников. При этом писать заявление на мошенников она отказалась.

Добавим, в последних трендах у аферистов — поиск дропов (людей, на чьи счета мошенники переводят ворованные деньги) среди бывших жертв собственных же схем. Чаще всего, целью преступников становятся люди старшего поколения, которые до этого уже пострадали от аферистов. Незнание дропа о том, что он стал инструментом обналичивания денег, не освобождает его от уголовной ответственности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru