Новая кампания криптоджекинга атакует коряво настроенные Redis-серверы

Новая кампания криптоджекинга атакует коряво настроенные Redis-серверы

Киберпреступники запустили кампанию криптоджекинга, нацеленную на неправильно сконфигурированные базы данных Redis. В ходе этих атак используется легитимная служба передачи файлов с открытым исходным кодом.

Новой кампании посвящён отчёт Cado Security. Исследователи описывают действия злоумышленников следующим образом:

«В основе кибератак лежало использование transfer[.]sh. Возможно, это делается для ухода от детектирования. Интерактивность командной строки, связанная с transfer[.]sh, стала идеальным инструментом для размещения и распространения пейлоадов».

На начальном этапе атак злоумышленники ищут незащищённые установки Redis, после чего регистрируют задание cron, приводящее к выполнению кода при парсинге планировщиком. Этот cron job нужен для получения пейлоада, хранящегося в transfer[.]sh.

Ранее похожими приёмами пользовались группировки TeamTNT и WatchDog в своих криптоджекинговых операциях. Пейлоад в этом случае выступает в качестве проводника для вредоносного майнера XMRig.

Утилита pnscan для сетевого сканирования помогает атакующим найти уязвимые Redis-серверы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GPS-трекер iSharing раскрывал точное местоположение пользователей

iSharing, насчитывающий 35 миллионов пользователей, устранил уязвимость в системе безопасности, которая приводила к сливу точной геолокации.

В рамках исследования безопасности приложений для отслеживания локации Эрик Дейгл, студент из Ванкувера, обнаружил баг в утилите iSharing, которая на сегодняшний день насчитывает более 35 миллионов пользователей.

По словам Дейгла, данная уязвимость предоставляла возможность получить доступ к чужим координатам, даже если пользователи не делились данными о своем местоположении. Брешь также раскрывала личную информацию юзеров: имя, фотографию профиля, адрес электронной почты и номер телефона, используемые для входа в приложение.

Данный баг указывает на то, что серверы iSharing не проверяли должным образом, разрешён ли пользователям доступ только к их данным о местоположении или же и к чьим-либо ещё.

Это уже не первый случай, когда в приложениях для отслеживания местоположения находили уязвимости в безопасности, которые могли привести к утечке или раскрытию точной локации пользователей. Кстати, рекомендуем нашу статью — «Отслеживание местоположения в Android и контрмеры», в которой описываются способы защиты от геотаргетинга.

Две недели назад Дейгл рассказал компании iSharing об обнаруженной уязвимости в приложении. Производители никак не отреагировали на его сообщение. Тогда Дейгл обратился за помощью к TechCrunch. Вскоре специалисты iSharing устранили уязвимость.

Эрик Дейгл сообщил, что проблема заключалась в функции приложения под названием «группы», позволяющая создавать группу и добавлять туда других пользователей, тем самым делясь своим местоположением с другими юзерами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru