Новый Windows/Linux-ботнет проводит DDoS-атаки на серверы Minecraft

Новый Windows/Linux-ботнет проводит DDoS-атаки на серверы Minecraft

Новый Windows/Linux-ботнет проводит DDoS-атаки на серверы Minecraft

Исследователи из Microsoft обнаружили кросс-платформенный ботнет, способный атаковать Windows- и Linux-системы. Основными целями операторов вредоноса являются серверы Minecraft: злоумышленники пытаются положить их с помощью DDoS.

Ботнет получил имя MCCrash. Специалисты выделяют одну из команд, которые киберпреступники отправляют вредоносу, — ATTACK_MCCRASH.

Эта команда заполняет имя пользователя в форме для входа на сервер Minecraft с помощью переменной ${env:random payload of specific size:-a}. Именно эта строка приводит к сбою в работе сервера.

 

«Использование переменной “env“ подтягивает библиотеку Log4j 2, которая и вызывает чрезмерное использование ресурсов. Это специфический, но при этом действенный метод DDoS-атаки», — пишет Microsoft.

На данный момент в конфигурации MCCrash жёстко задана версия атакуемых серверов — 1.12.2. Тем не менее ботнет также может «пробить» версии с 1.7.2 по 1.18.2, на которых работают около половины всех Minecraft-серверов в мире.

 

В версии 1.19 разработчики, кстати, добавили ряд изменений, который препятствуют описанным атакам.

Основной метод распространения вредоноса — пиратские копии и активаторы лицензий Microsoft Windows. За логику работы MCCrash отвечает Python-скрипт «malicious.py». Заражённые устройства могут искать в Сети работающие системы Debian, Ubuntu, CentOS и IoT-девайсы, принимающие подключения по SSH.

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru