Обновленный ShellBot приходит на Linux-серверы через брутфорс SSH

Обновленный ShellBot приходит на Linux-серверы через брутфорс SSH

Обновленный ShellBot приходит на Linux-серверы через брутфорс SSH

Проведенный в AhnLab разбор новых атак DDoS-бота показал, что злоумышленники внедряют его на Linux-серверы, используя слабость парольной защиты SSH.

Написанный на Perl вредонос ShellBot, известный также как PerlBot, объявился в интернете лет пять назад. Предназначенный для проведения DDoS-атак зловред обладает также функциями бэкдора и легко поддается кастомизации. Для связи ботов с C2 используется протокол IRC.

В ходе текущих атак операторы ShellBot вначале проводят сканирование интернета в поисках открытых портов 22/TCP (по умолчанию используется SSH-службой). Обнаружив доступную мишень, злоумышленники пытаются подобрать логин и пароль перебором по списку ходовых вариантов, в топе которого числятся следующие:

 

После взлома в Linux устанавливается ShellBot. В настоящее время в атаках, по данным экспертов, используются три версии зловреда — кастомные LiGhT's Modded perlbot v2, DDoS PBot v2.0 и PowerBots (C) GohacK.

Два первых варианта поддерживают множество команд на проведение DDoS-атак с использованием протоколов HTTP, TCP и UDP. Из бэкдор-функций в наборы включены обратный шелл, удаление логов, загрузка файлов и порт-сканы.

Вариант на основе PowerBots намного проще и работает в основном как бэкдор: по команде открывает бэкконнект-доступ, удаляет файлы по указанному пути, загружает файлы с удаленного сервера, проводит сканирование портов. Из техник DDoS он владеет только UDP flood.

В начале года корейские исследователи выявили киберкампанию, в ходе которой на серверы Linux SSH устанавливался шелл-загрузчик, доставляющий ShellBot и криптомайнер. Для защиты Linux-серверов от брутфорса и словарных атак админам советуют использовать сильные пароли и периодически их менять. Эксперты также рекомендуют поддерживать софт в актуальном состоянии и использовать файрволы.

Россиянам объяснили, почему MAX не присылает уведомления об атаках БПЛА

Губернатор Белгородской области Вячеслав Гладков рассказал, что через мессенджер MAX пока невозможно нормально организовать пуш-уведомления о ракетной опасности и атаках БПЛА. Об этом он заявил во время прямого эфира, отвечая на вопрос местной жительницы, почему в приложении нет таких оповещений.

По словам главы региона, проблема здесь не формальная, а вполне практическая: вся система оперативного информирования в приграничье завязана именно на пуш-уведомления. А это, как подчеркнул Гладков, вопрос не удобства, а безопасности.

Губернатор прямо сказал, что отсутствие своевременных уведомлений — одна из самых тяжёлых проблем для жителей приграничных районов. По его словам, от того, насколько быстро люди получают сигналы о ракетной опасности или атаке беспилотников, зависят жизни сотен тысяч человек.

При этом наладить такую систему через MAX, как следует из слов Гладкова, пока не получается. Он объяснил это тем, что пуш-уведомления в мессенджере сейчас нельзя обеспечить из-за особенностей программного обеспечения, которое, по его словам, связано с иностранными производителями. И это, как он отметил, противоречит самому подходу к работе сервиса.

Когда именно проблему удастся решить, губернатор сказать не смог. Но сообщил, что уже на этой неделе собирается в Москву, чтобы обсудить этот вопрос с федеральными властями.

Темой эфира стал не только MAX. Ещё одна жительница спросила о перебоях с мобильным интернетом. В ответ Гладков рассказал, что власти региона собираются устанавливать бесплатный Wi-Fi на новых автобусных остановках в Белгороде. В дальнейшем такие точки доступа могут появиться и в парках, и на городских площадях.

Получается, что региональные власти сейчас фактически ищут сразу два пути: с одной стороны, пытаются добиться полноценной работы MAX для экстренных оповещений, с другой — расширяют городскую инфраструктуру Wi-Fi на фоне проблем с мобильным интернетом.

RSS: Новости на портале Anti-Malware.ru