Ботнет Ddostf атакует MySQL-серверы через UDF (User-defined function)

Ботнет Ddostf атакует MySQL-серверы через UDF (User-defined function)

Ботнет Ddostf атакует MySQL-серверы через UDF (User-defined function)

Серверы MySQL стали целью для ботнета, получившего имя Ddostf. Операторы вредоноса используют их для модели «DDoS как услуга» (DDoS-as-a-Service) и сдают в аренду другим киберпреступникам.

На активность Ddostf обратили внимание исследователи из AhnLab Security Emergency Response Center (ASEC), когда проводили свой привычный мониторинг киберугроз.

В отчёте ASEC отмечается, что операторы Ddostf либо используют непропатченные уязвимости в MySQL, либо брутфорсят слабые связки «логин-пароль» от аккаунтов администраторов.

Всё начинается со сканирования Сети в поиске открытых MySQL-серверов. После обнаружения подходящих целей злоумышленники запускают брутфорс учётных данных администратора.

Для Windows MySQL операторы Ddostf используют определяемые пользователем функции (user-defined functions, UDF) для выполнения команд в скомпрометированных системах.

 

UDF представляет собой фичу MySQL, позволяющую пользователям устанавливать функции C и C++, а также компилировать их в DLL-файл. Атакующие в этом случае создают собственные UDF а регистрируют их в качестве библиотеки (amd.dll).

У amd.dll есть следующие функциональные возможности:

  • загружать пейлоады вроде Ddostf с удалённого сервера;
  • выполнять команды системного уровня;
  • записывать результаты выполнения во временный файл и отправлять его операторам.

Специалисты считают, что у Ddostf китайские корни. Впервые этот вредонос появился в реальных кибератаках около семи лет назад, он способен атаковать как Windows, так и Linux.

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru