Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Злоумышленники используют известные уязвимости для атак на сайты и сетевое оборудование ради получения прибыли.
Исследователи обнаружили крупный ботнет, захвативший около 40 тыс. устройств. Вредоносная сеть устанавливает на скомпрометированное оборудование майнеры криптовалюты и управляет трафиком взломанных сайтов. По словам ИБ-экспертов, главной целью стоящих за нападениями злоумышленников является получение прибыли.
Аналитики назвали новый ботнет Prowli. Его атаки направлены на сайты под управлением нескольких CMS, IoT-устройства и серверы с уязвимым программным обеспечением. Киберпреступники эксплуатируют известные бреши, а также применяют подбор паролей для получения root-привилегий.
Эксперты назвали список целей вредоносной сети:
После заражения устройства ботнет тестирует его производительность, чтобы определить возможность установки майнера криптовалюты или программы для подбора паролей. В качестве полезной нагрузки выступает скрипт для генерации Monero и сетевой червь r2r2. Последний отвечает за взлом SSH-портов и инфицирование новых жертв.
Кроме того, на скомпрометированные сайты внедряется бэкдор для инъекции вредоносного кода. Скрипт перенаправляет некоторых посетителей инфицированного веб-ресурса на фишинговые страницы и другие криминальные площадки.
Администрированием такого трафика занимается сеть BlackTDS, выплачивающая вознаграждение владельцам ботнета. Система нацелена на распространение зловредов и способна подбирать эксплойт-паки в соответствии с параметрами устройства и программным обеспечением жертвы.
По информации экспертов, за BlackTDS стоит криминальный сервис EITest, c 2011 года распространяющий вымогатели и другие вредоносные программы. Весной этого года специалистам по компьютерной безопасности удалось пресечь деятельность сети, подменив ее командный сервер, однако это не остановило владельцев Prowli.
Кампания не имеет ограничений по территориальному признаку и заражает компьютеры и серверы по всему миру. Как отмечают эксперты, инфицированными оказались около 9 тыс. корпоративных сетей. Признаками активности Prowil на компьютере может служить наличие в памяти процессов с именами r2r2 и xm11, а администраторов уязвимых сайтов должен насторожить обмен трафиком с доменами wp.startreceive[.]tk и stats.startreceive[.]tk.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |