В арсенал самоходки Zerobot добавили эксплойты для Apache

В арсенал самоходки Zerobot добавили эксплойты для Apache

В арсенал самоходки Zerobot добавили эксплойты для Apache

Недавно объявившийся Go-зловред получил апгрейд. Анализ версии 1.1 вредоноса, проведенный в Microsoft, выявил семь новых эксплойт-модулей. Расширился также набор DDoS-функций — за счет добавления поддержки новых техник.

Построенный на сетевых и IoT-устройствах ботнет, которому в Fortinet присвоили кодовое имя Zerobot, объявился в интернете в середине прошлого месяца. Лежащий в его основе зловред примечателен тем, что умеет самостоятельно распространяться по сети через брутфорс и с помощью эксплойтов.

За время наблюдений код вредоноса, по данным Microsoft, несколько раз обновлялся. Так, из арсенала ботов исчезло несколько эксплойтов к давно известным уязвимостям: CVE-2018-12613 в веб-приложении phpMyAdmin, CVE-2016-20017 в маршрутизаторах D-Link DSL-2750B, CVE-2018-10561 в GPON-роутерах Dasan.

Кроме оставшихся, в Zerobot 1.1 обнаружены модули для эксплуатации следующих уязвимостей:

Вирусописатели также расширили DDoS-функциональность ботов — добавили поддержку семи новых техник, в частности, флуд-атак ICMP, SYN, SYN-ACK, Xmas и UDP с возможностью кастомизации полезной нагрузки пакетов.

Исследователи также смогли убедиться, что для внедрения Zerobot в сети ботоводы используют уязвимости, не включенные в арсенал самого зловреда, такие как CVE-2022-30023 (возможность инъекции команд в роутерах Tenda GPON AC1200).

Один из доменов, ассоциируемых с данным ботнетом, недавно был захвачен ФБР в рамках новой совместной операции правоохранительных органов, нацеленной на истребление теневых DDoS-сервисов.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru