Ботнет Ddostf атакует MySQL-серверы через UDF (User-defined function)

Ботнет Ddostf атакует MySQL-серверы через UDF (User-defined function)

Ботнет Ddostf атакует MySQL-серверы через UDF (User-defined function)

Серверы MySQL стали целью для ботнета, получившего имя Ddostf. Операторы вредоноса используют их для модели «DDoS как услуга» (DDoS-as-a-Service) и сдают в аренду другим киберпреступникам.

На активность Ddostf обратили внимание исследователи из AhnLab Security Emergency Response Center (ASEC), когда проводили свой привычный мониторинг киберугроз.

В отчёте ASEC отмечается, что операторы Ddostf либо используют непропатченные уязвимости в MySQL, либо брутфорсят слабые связки «логин-пароль» от аккаунтов администраторов.

Всё начинается со сканирования Сети в поиске открытых MySQL-серверов. После обнаружения подходящих целей злоумышленники запускают брутфорс учётных данных администратора.

Для Windows MySQL операторы Ddostf используют определяемые пользователем функции (user-defined functions, UDF) для выполнения команд в скомпрометированных системах.

 

UDF представляет собой фичу MySQL, позволяющую пользователям устанавливать функции C и C++, а также компилировать их в DLL-файл. Атакующие в этом случае создают собственные UDF а регистрируют их в качестве библиотеки (amd.dll).

У amd.dll есть следующие функциональные возможности:

  • загружать пейлоады вроде Ddostf с удалённого сервера;
  • выполнять команды системного уровня;
  • записывать результаты выполнения во временный файл и отправлять его операторам.

Специалисты считают, что у Ddostf китайские корни. Впервые этот вредонос появился в реальных кибератаках около семи лет назад, он способен атаковать как Windows, так и Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru