Исследователи обнаружили многофункциональный зловред для Linux

Исследователи обнаружили многофункциональный зловред для Linux

Исследователи обнаружили многофункциональный зловред для Linux

Исследователи кибербезопасности из компании Aqua обнаружили новую вредоносную кампанию, получившую название Hadooken. Зловреды распространяются через серверы Oracle Weblogic и занимаются майнингом криптовалют, а также доставкой вредоносных программ для DDoS-ботнета.

Цепь атаки использует как известные уязвимости, так и ошибки в конфигурировании инфраструктуры, в частности, слабые пароли.

Вредоносная программа устанавливается в систему или через специальный скрипт, или программу, написанную на языке Python с идентичной функциональностью.

«Скрипта пытается просматривает различные каталоги, содержащим SSH-данные (учетные данные пользователя, информация хоста), и использует эту информацию для атаки на известные серверы. Затем он перемещается в боковом направлении по организации или подключенным средам, чтобы еще больше распространить вредоносную программу Hadooken», — такие подробности привел изданию The Hacker News исследователь компании Aqua Ассаф Моран.

Hadooken содержит два компонента: майнер криптовалют и утилита DDoS-ботнета Tsunami (он же Kaiten). Зловред распространяется с сервера, находящегося в Германии и принадлежащего хостингу Aeza International.

Серверы, принадлежащие данной компании, использовались в кампании 8220 Gang, которая использовала чужие вычислительные ресурсы для майнинга.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru