Вредонос HeadCrab теперь атакует Redis-серверы бесфайловым методом

Вредонос HeadCrab теперь атакует Redis-серверы бесфайловым методом

Вредонос HeadCrab теперь атакует Redis-серверы бесфайловым методом

Вредоносная программа HeadCrab, с сентября 2021 года атакующая Redis-серверы, получила мажорное обновление. Специалисты зафиксировали новую версию, отличительной чертой которой являются бесфайловые операции.

Авторы HeadCrab, как известно, пытаются использовать серверы для майнинга криптовалюты — классическая финансово-ориентированная схема. В новом отчёте Aqua отмечается следующее:

«Операторы вредоносной программы практически удвоили число заражённых серверов Redis. К изначальной цифре в 1200 добавилось ещё 1100 скомпрометированных установок».

Для выгодного майнинга HeadCrab объединяет поражённые Redis-серверы в ботнет, параллельно открывая злоумышленникам возможность для выполнения шелл-команд, загрузки модулей уровня ядра и отправки данных на удалённый сервер.

Специалисты пока не могут точно сказать, кто стоит за атаками HeadCrab, однако есть небольшая зацепка: в мини-блоге, встроенном во вредоносную программу, автор отмечает, что майнинг легален в его стране. Кроме того, известно о планах киберпреступников зарабатывать 15 тыс. долларов в год.

HeadCrab 2.0 отмечается качественно реализованными возможностями ухода от детектирования. В отличие от HeadCrab 1.0 новая версия вредоноса задействует бесфайловый механизм загрузчика.

Помимо этого, HeadCrab 2.0 использует Redis-команду MGET для связи с сервером операторов. В Aqua отметили, что новая функциональность создаёт серьёзные проблемы для детектирования и противостояния HeadCrab.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор Шейкин уточнил порядок новых норм в отношении VPN

Как подчеркнул сенатор Артём Шейкин, новые нормы не направлены против конечных пользователей, а касаются в первую очередь провайдеров, платформ и технических посредников. По его словам, цель поправок — не массовое отслеживание граждан, а усиление контроля над инфраструктурой, обеспечивающей доступ к интернет-ресурсам.

Речь идёт о поправках ко второму чтению законопроекта №755710-8, которое намечено на ближайшие дни.

«Ужесточается ответственность владельцев VPN и других средств обхода блокировок в случае, если они не подключаются к федеральной системе фильтрации и не блокируют запрещённые ресурсы.

Предусмотрены "оборотные" штрафы для организаторов распространения информации, которые не внедряют технические средства для выполнения требований СОРМ (системы оперативно-разыскных мероприятий). В том числе это касается возможности предоставлять информацию по запросу уполномоченных органов», — заявил сенатор.

В комментарии РИА Новости Артём Шейкин заверил, что угрозы штрафов не будет для тех, кто использует средства подмены адресов для доступа к заблокированному контенту, но при этом не нарушает законодательство — в частности, не распространяет запрещённые материалы. Ответственность в таком случае понесёт оператор или владелец сервиса.

«Обычный просмотр страниц, даже материалов иноагентов или "сомнительных лиц", если они не внесены в соответствующий список, не является нарушением», — подчеркнул сенатор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru