Полиция взломала мессенджер Exclu для слежки за киберпреступниками

Полиция взломала мессенджер Exclu для слежки за киберпреступниками

Полиция взломала мессенджер Exclu для слежки за киберпреступниками

Голландская полиция пресекла деятельность защищённой платформы для обмена сообщениями — Exclu. Ранее правоохранители взломали этот сервис, чтобы наблюдать за действиями и переписками киберпреступников.

Полицейская операция состояла из двух отдельных расследований, первое из которых стартовало в сентябре 2020 года, а второе — в апреле 2022-го. Стражи правопорядка также провела 79 обысков в Нидерландах, Германии и Бельгии, параллельно арестовав 42 человека.

Двое из числа задержанных, предположительно, являются владельцами и управляющими защищённой платформы для коммуникаций. Оставшиеся 40 арестованных, по словам полицейских, были пользователями сервиса Exclu, причём среди них есть торговцы наркотиками и оружием.

Как отметили представители голландской полиции, взломать Exclu им помогла компетенция в области современных технологий и знания методов киберкриминала. Вычислив пользователей платформы-мессенджера, правоохранители захватили и разгромили инфраструктуру Exclu.

Авторы Exclu предлагали сервис по подписочной модели: полгода доступа обходились пользователям в 800 евро. За эту сумму киберпреступники получали возможность принимать и отправлять защищённые шифрованием текстовые сообщения, а также «войсы» (голосовые сообщения), видеоконтент и изображения.

По данным полиции, пользовательская база Exclu насчитывала около трёх тысяч злоумышленников, 750 из которых проживали в Нидерландах.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru