Устройства SonicWall атакует вредонос, переживающий обновление прошивки

Устройства SonicWall атакует вредонос, переживающий обновление прошивки

Устройства SonicWall атакует вредонос, переживающий обновление прошивки

Китайские киберпреступники запустили новую кампанию, в ходе которой атакуются непропатченные установки SonicWall Secure Mobile Access (SMA). Злоумышленники устанавливают кастомный вредонос, используемый для кибершпионажа.

Участвующая в атаках злонамеренная программа специально заточена под работу на устройствах SonicWall. Её задача — вытащить учётные данные жертвы, открыть шелл-доступ операторам и закрепиться настолько, чтобы обновления прошивки никак на неё не влияли.

На активность киберпреступников обратили внимание специалисты Mandiant и команды SonicWall PSIRT. Они отслеживают группировку под именем UNC4540.

Новый вредонос состоит из ELF-бинарника, бэкдора TinyShell и нескольких bash-скриптов. Такой состав намекает на хорошую подготовку атакующих: они абсолютно ясно понимают, как устроены целевые девайсы.

 

Главный модуль зловреда — firewalld — выполняет SQL-команды и пытается выкрасть из БД захешированные логины и пароли пользователей. Скомпрометированные данные помещаются в текстовый файл — tmp/syslog.db.

Далее firewalld запускает другие компоненты вредоноса (например, TinyShell), чтобы установить обратный шелл. На заключительном этапе основной модуль вредоноса добавляет небольшой патч легитимному бинарнику SonicWall — firebased, однако эксперты пока не смогли понять смысл этого шага.

Кроме того, операторы бэкдора реализовали новый процесс, в котором bash-скрипт («geoBotnetd») проверяет обновления прошивки в /cf/FIRMWARE/NEW/INITRD.GZ каждые десять секунд. Если апдейт обнаружен, вредонос внедряет себя в пакет обновления. Именно так ему удаётся выживать даже после установки новой версии прошивки.

Ключевой угрозой 2025 года были программы-вымогатели

На программы-вымогатели пришлось около 70% всех инцидентов информационной безопасности — именно они стали ключевой угрозой для российского бизнеса. Такие данные привели специалисты компании CICADA8. Основной причиной сложившейся ситуации эксперты называют пренебрежение базовыми правилами кибергигиены в организациях.

Второе место по распространённости заняли атаки на цепочки поставок — на них пришлось более трети всех инцидентов.

Их успешности, по оценке аналитиков, способствуют отсутствие многофакторной аутентификации, использование служебных учетных записей, а также простые и несвоевременно обновляемые пароли.

«Ключевой угрозой для российского бизнеса в 2025 году остаются шифровальщики и вымогатели — около 70% всех киберинцидентов были связаны именно с ними. При этом многие организации по-прежнему уязвимы для подобных атак из-за игнорирования базовых практик информационной безопасности», — отмечают в CICADA8.

Все перечисленные меры, подчёркивают в компании, относятся к базовому уровню защиты и особенно важны для противодействия атакам через внешних поставщиков и подрядчиков.

Кроме того, эксперты фиксируют рост использования в атаках легитимного программного обеспечения, в том числе средств защиты. Ещё одной заметной тенденцией стало применение искусственного интеллекта для создания вредоносных скриптов. Использование ИИ позволяет злоумышленникам автоматизировать атаки и ускорять их проведение в разы — именно с этим направлением в CICADA8 связывают развитие атакующих техник в ближайшей перспективе.

RSS: Новости на портале Anti-Malware.ru