Серверы Redis атакует новый Golang-зловред

Серверы Redis атакует новый Golang-зловред

Серверы Redis атакует новый Golang-зловред

Эксперты Aqua Security обнаружили на ловушках новую вредоносную программу, нацеленную на серверы Redis. Поскольку зловред написан на Go, ему было присвоено кодовое имя Redigo. Для внедрения используется критическая RCE-уязвимость, устраненная еще в феврале.

Данная проблема (CVE-2022-0543, 10 баллов из 10 возможных по CVSS) позволяет обойти песочницу для Lua-скриптов в Redis и выполнить сторонний код на удаленном хосте. Уязвимость актуальна для некоторых вариантов Debian и Ubuntu и была устранена обновлением Redis-пакета до версии 5.6.0.16.-1.

Тем не менее, злоумышленники до сих пор пытаются использовать эту лазейку. Их рвение подогревает доступность PoC-экспойта.

Атака Redigo, согласно результатам анализа, начинается со сканирования портов 6379, используемых Redis. Обнаружив открытый порт, хакеры пытаются подключиться и запустить выполнение следующих команд:

  1. INFO — получение информации о сервере, в том числе о наличии CVE-2022-0543;
  2. SLAVEOF — создание реплики сервера атакующих;
  3. REPLCONF — настройка внешнего соединения для этой копии;
  4. PSYNC — запуск потока репликации с мастер-сервера; подобный бэкдор используется, в числе прочего, для разделяемого объекта exp_lin.so (сохраняется на диске);
  5. MODULE LOAD — загрузка модуля exp_lin.so для проведения эксплойта;
  6. SLAVEOF NO ONE — отключение репликации; в результате реплика получает статус мастер-сервера.

Библиотека exp_lin.so не только запускает эксплойт, но также обеспечивает выполнение дальнейших команд. С этой целью в файл, по словам исследователей, включена реализация system.exec. Используя эту функциональность, авторы атаки получают информацию об архитектуре CPU, а затем загружают Redigo, повышают привилегии зловредного файла и запускают его на исполнение.

 

Поскольку на ловушках Aqua время атаки ограничено, последствия заражения выявить не удалось. Эксперты не исключают, что целью злоумышленников может являться приобщение Redis-сервера к ботнету для проведения DDoS-атак, криптоджекинга или кражи данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИБ-образованию в России не хватает практики и стажировок

4 сентября, Москва. Студенты, которые учатся на специалистов по информационной безопасности, больше всего хотят получать практический опыт: доступ к реальным кейсам, лаборатории и стажировки в компаниях. К такому выводу пришли эксперты Академии InfoWatch после опроса преподавателей из более чем 30 российских вузов и колледжей.

Главная проблема, по словам опрошенных, — нехватка материально-технической базы и бюджетов на её развитие.

Чаще всего речь идёт о создании новых учебных полигонов, лабораторий и закупке дополнительного оборудования. Особенно остро эта проблема стоит в регионах, где помещений хватает, а вот современного оснащения и квалифицированных кадров — нет.

Многие учебные заведения сотрудничают с вендорами ИБ-решений: 38% преподавателей рассказали, что взаимодействие с компаниями идёт постоянно, ещё треть — что оно развивается, но пока не в полную силу. При этом почти 90% опрошенных считают такие проекты полезными.

Среди самых востребованных форм практики преподаватели назвали:

  • доступ студентов к реальным кейсам и инцидентам (22%);
  • стажировки в подразделениях ИБ и у разработчиков решений (25%);
  • работу в учебных лабораториях и на стендах (25%).

По мнению специалистов, важно, чтобы бизнес участвовал не только в практической подготовке, но и в формировании образовательных программ, а также помогал с регулярным обучением преподавателей.

«ИБ нельзя освоить только в теории — угрозы меняются вместе с технологиями и политической ситуацией. Только практика учит быстро реагировать и принимать решения», — отмечает Андрей Зарубин, вице-президент по науке и образованию ГК InfoWatch.

По его словам, компания старается насыщать учебные программы практическими кейсами, а лаборатории — эмуляторами реальных событий.

В этом году, например, впервые прошла Летняя школа для преподавателей сразу по двум направлениям: защита данных от утечек и защита ИТ-инфраструктуры от сетевых атак. В будущем планируется расширять программу и добавлять больше практических занятий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru