Вредонос KmsdBot эволюционировал до атак на IoT-устройства

Вредонос KmsdBot эволюционировал до атак на IoT-устройства

Вредонос KmsdBot эволюционировал до атак на IoT-устройства

Авторы вредоноса KmsdBot, создающего ботнет из заражённых устройств, добавили ему новую функциональность. Теперь зловред поражает и «умные» девайсы (Internet of Things, IoT), увеличивая за счёт этого поверхность атаки.

Анализ нового образца KmsdBot провёл Ларри Кэшдоллар из Akamai. В отчёте исследователь отмечает следующее:

«Бинарник вредоносной программы теперь поддерживает сканирование Telnet и больше архитектур процессоров».

Свежая версия ходит в дикой природе с 16 июля 2023 года, авторы предлагают её другим киберпреступникам по модели DDoS-for-hire. Активная разработка, по мнению специалистов, может указывать на то, что KmsdBot достаточно успешен в реальных кибератаках.

О вредоносе впервые стало известно в середине ноября 2022 года. Тогда эксперты Akamai Technologies рассказали, что он умеет добывать монеро и брутфосить SSH.

Чуть позже исследователи изучили KmsdBot в лабораторных условиях и случайно обнаружили, как прибить его.

В целом зловред заточен под сканирование случайных IP-адресов и поиск открытых портов SSH. Далее он пытается брутфорсить систему с помощью списка паролей, загруженного с сервера атакующих.

«Как и SSH-сканер, сканер Telnet вызывает функцию, генерирующую случайный IP-адрес. Затем он пытается соединиться с портом под номером 23 по этому адресу», — Кэшдоллар.

Атака сопровождается загрузкой текстового файла в формате .TXT — telnet.txt, в котором содержится список часто используемых слабых паролей. Операторы делают ставку на то, что многие владельцы IoT-устройств не меняют дефолтные учётные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Indeed PAM стал совместим с РЕД ОС для контроля привилегированного доступа

Российские ИТ-компании «Индид» и «РЕД СОФТ» объявили о технологическом партнёрстве. Главная цель — усилить контроль над привилегированным доступом к ИТ-системам и упростить переход организаций на отечественное ПО.

Компании провели интеграцию решения Indeed PAM (система управления привилегированным доступом от «Индид») с операционной системой РЕД ОС 8 на базе Linux.

Теперь можно централизованно управлять действиями пользователей с расширенными правами на компьютерах с РЕД ОС, фиксировать все действия в сессиях и использовать многофакторную аутентификацию.

Интеграция особенно актуальна на фоне усиления требований регуляторов и роста интереса к импортонезависимым технологиям. РЕД ОС входит в реестр Минцифры и может применяться в инфраструктуре, где требуется повышенный уровень защиты.

В «Индид» подчёркивают, что это сотрудничество позволяет создать надёжную систему контроля доступа на базе российского софта. В «РЕД СОФТ» добавляют, что партнёрство поможет организациям быстрее и проще перейти на отечественные решения, снизив тем самым риски кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru