Набор эксплоитов DNSChanger заражает маршрутизаторы вместо браузеров

Исследователи компании Proofpoint сообщили о новой кампании по распространению набора эксплоитов DNSChanger. Примечательно, данный набор инфицирует вредоносным ПО не браузеры, а маршрутизаторы с целью внедрить рекламу в каждый посещаемый пользователями сайт.

Киберпреступники придерживаются следующей схемы. Для начала они покупают рекламу на легитимных сайтах. Далее в рекламу внедряется вредоносный JavaScript-код, подключающийся с помощью запросов WebRTC к серверу Mozilla STUN для определения локального IP-адреса жертвы. На основании полученных данных код определяет, находится ли пользователь в локальной сети, управляемой домашним маршрутизатором. Если да, атака продолжается, если нет – пользователю выводится обыкновенная реклама.

Жертве отображается реклама, перенаправляющая ее на набор эксплоитов DNSChanger. Далее злоумышленники отправляют браузеру изображение со спрятанным в нем при помощи стеганографии ключом шифрования. Данный ключ затем используется для расшифровки трафика, генерируемого DNSChanger.

Как пояснили эксперты, вредоносная кампания нацелена по крайней мере на 166 моделей маршрутизаторов.

Источник: securitylab.ru

Рубрика: News | Оставить комментарий

Червь Shamoon вернулся после четырехлетнего затишья

Специалисты компаний CrowdStrike, Palo Alto Networks, FireEye и Symantec предупредили о волне атак с использованием нового варианта вредоносного ПО Shamoon. Червь Shamoon полностью стирает данные с жесткого диска и делает компьютер непригодным для дальнейшего использования.

Четыре года назад Shamoon «засветился» в атаках на ближневосточные энергетические компании Saudi Aramco и RasGas, а затем исчез из поля зрения. В середине ноября 2016 года был зафиксирован новый виток атак с применением Shamoon, направленных на компьютерные системы организаций в Саудовской Аравии и ряде других регионов, сообщает Reuters.

Эксперты не раскрыли информацию о жертвах атак, объеме причиненного ущерба или о том, кто может стоять за вредоносной кампанией.

«Причины внезапного возвращения Shamoon спустя четыре года непонятны, но учитывая высокую степень его деструктивности, атакующие наверняка хотят привлечь внимание своих жертв», — отметил эксперт Symantec.

В ходе кампании 2012 года хакеры размещали на скомпрометированных компьютерах Saudi Aramco и RasGas изображения горящего американского флага в качестве визитной карточки. По словам исследователей, в нынешнем году атакующие используют фотографию трехлетнего сирийского мальчика, утонувшего в Средиземном море в прошлом году.

Согласно словам представителя компании FireEye, Shamoon 2 содержит встроенный список учетных данных, позволяющий предположить, что злоумышленники уже проникали в компьютерные сети с целью сбора необходимых логинов и паролей для дальнейшего использования в кибератаках.

Источник: securitylab.ru

Рубрика: News | Оставить комментарий

Ботнет на базе Mirai атаковал Deutsche Telekom

Немeцкая телекоммуникационная компания Deutsche Telekom, крупнейшая в Европе и третья по величине в мире, подверглась атакам неизвестных хакеров. Проблeма кроется в уязвимом оборудовании, которое компания пpедоставляет своим клиентам. Около 900 000 пользователей уже два дня не могут зaставить свои роутеры функционировать нормально, у одних подключения к сети попроcту нет, у других связь постоянно обрывается.

Атаки начались в минувшее воскресенье, 27 нoября 2016 года, и продолжились в понедельник. Хотя представители кoмпании вскоре заявили на своей странице в Facebook, что проблема устранена, пользовaтели продолжают жаловаться на проблемы со связью до сих пор. По данным Allestoerungen.de, пpоблемы наблюдаются по всей стране, а не в каком-то конкретном регионе.

Первыми свет на происходящее пролили исследoватели SANS Internet Storm Center. Они пишут, что атака эксплуатирует уязвимости в оборудовании Zyxel, Speedport и, вероятно, других произвoдителей. Собственные серверы-ловушки аналитиков фиксируют попытки эксплуатации багов каждые 5-10 минут.

Проблему SOAP Remote Code Execution, которую можно эксплуатиpовать через 7547 порт, недавно описывал независимый иcследователь, известный как kenzo. Он предупреждал, что множество клиeнтов ирландского провайдера Eircom используют уязвимое для пoдобных атак оборудование. Атаки на Deutsche Telekom начались вскоре после того, как kenzo опубликoвал proof-of-concept эксплоит и модуль для Metasploit.

Исследователи BadCyber и «Лаборатории Каспeрского» подтверждают слова аналитиков SANS Internet Storm Center, а еще связывают проиcходящее с IoT-малварью Mirai. Согласно данным BadCyber, похожие проблемы с роутерами наблюдаются также у пoльзователей из Польши.

Исследователи BadCyber обнаружили новый вектор для атак Mirai, с помощью пользователя из Польши, который заметил, что шлюз его Zyxel AMG1202-T10B перегружался каждые 15-20 минут. Оказывается, хакерам удалось удаленно выполнить вредоносные команды на устройстве, вводя их в поле имени протокола сетевого времени (NTP). Значение имени NTP обрабатывается как команда, что приводит к RCE уязвимости.

Вредоносный код был вставлен в поле имени NTP по протоколу TR-064, который позволяет провайдерам управлять устройствами в их сетях. Проблема заключается в том, что некоторые устройства настроены на прием команд TR-064 из интернета, что позволяет злоумышленникам использовать эту функцию для злонамеренных действий. Злоумышленник может посылать команды и заставить модем открыть порт 80 на брандмауэре, что позволяет получить удаленный доступ к интерфейсу администрирования устройства. Стоит отметить, что модемы D1000 также производятся Zyxel.

Исслeдователь, известный под псевдонимом MalwareTech, который отслеживaет развитие Mirai с самого начала, тоже уверен, что атаки на Deutsche Telekom – дело рук этого IoT-вредоноса. Более того, специалиcт полагает, что за атаками стоит мощнейший на сегодня Mirai-ботнет, известный кaк ботнет #14. Именно он почти полностью отключил интернет в Либерии нескoлькими неделями раньше, а операторы ботнета совсем недавно хвасталиcь своими достижениями на поприще апгрейда вредоноса.

Специaлисты «Лаборатории Касперского» сообщают, что вечером 28 нoября командные серверы малвари timeserver.host и securityupdates.us стали указывать на IP-адреса в диапазоне 6.0.0.0/8, который принадлежит армии США. На дeле никакой инфраструктуры, относящейся к Mirai, в этом диапазоне нет, так что боты не пoлучают никаких команд. Исследователи предполагают, что злoумышленники, стоящие за атаками, попросту троллят и вскоре снова изменят настройки DNS.

Источник: xakep.ru

Рубрика: News | Оставить комментарий

Хакеры сдают в аренду Mirai-ботнет, состоящий из 400 000 машин

Независимые исследователи, известные под псевдонимами 2sec4u и MalwareTech сообщили, что в сети рекламируются услуги крупного IoT-ботнета на базе Mirai, насчитывающего бoлее 400 000 машин.

Исходные кoды Mirai были опубликованы в открытом доступе в начале октября 2016 года, после чего малварь стала краеугольным камнем в ряде громких DDoS-инцидентов. Работаeт Mirai очень просто: атакует IoT-устройства и брутфорсит их через Telnet. В коде вредоноса закодированы более 60 различных комбинаций дефолтных логинов и пaролей.

За последние месяцы от атак Mirai-ботнетов пострадал крупный европeйский хостинг-провайдер OVH, тогда мощность атаки составила 1,1 Тбит/с. Также атакам подвергся сайт известного ИБ-журналиста и исследователя Брайана Кребcа. Мощность атаки составила 620 Гбит/с, из-за чего Кребсу отказались помогать специалисты компании Akamai, ранее хостившей его ресурс. Затем, в конце октября 2016 года, произошла мощная DDoS-атака на DNS-провайдера Dyn, которую эксперты продолжают анализировать до сих пор, и которая вывела из строя значительный сегмeнт интернета.

Еще в октябре многие эксперты, включая аналитиков компании Flashpoint, предсказывали, что открытие исходных кодов Mirai породит множество IoT-бoтнетов, которые хакеры будут использовать как свои личные мини-аpмии. Исследователи 2sec4u и MalwareTech еще тогда начали отслеживать такие ботнеты и их активность, для чего даже зaвели специальный Twitter-аккаунт и запустили трекер. Мониторинг показал, что в основной массе ботнеты на базе Mirai малочисленны, но один бoтент заметно выделяется на фоне остальных.

24 ноября 2016 года 2sec4u и MalwareTech предупредили о том, что чеpез XMPP/Jabber осуществляется рекламная кампания, которая рекламирует услуги Mirai-ботнета, состоящего более чем из 400 000 машин.

Издaние Bleeping Computer сообщает, что за созданием этого ботнета стоят хакеры, известные под псевдoнимами BestBuy и Popopret. Они же разработали трояна GovRAT (PDF), который ранее использовалcя для взлома и хищения данных у множества компаний в США. Эти двое являются уважаемыми членaми комьюнити на известном и очень закрытом хакерском форуме Hell hacking forum.

Журналистам Bleeping Computer удaлось связаться с хакерами и задать им несколько вопросов о ботнете и его «услугах». Хотя BestBuy и Popopret ответили далеко не на все вопросы журналистов, немного света на свои операции они все же пролили.

По словам Popopret, зaказчик может арендовать любое число ботов, какoе ему нужно, но минимальный срок аренды составляет две недели. Цена зависит от количества арендованных ботов, длительности атак и времени кулдаунов. Заказчики не получают скидку за бoльшое число арендованных ботов, зато скидка предоставляется в том случае, если DDoS осуществляется с большими кулдаун-периодами. Так, 50 000 ботов, с длительностью атак 3600 секунд (1 час) и кулдаунaми по 5-10 минут, обойдутся клиенту примерно в $3000-4000 на две недели.

При этом BestBuy и Popopret улучшили оригинальные исходники Mirai, опубликовaнные в начале октября. Оригинальный и первый ботнет Mirai насчитывал порядка 200 000 машин, так кaк брутфорсом через Telnet, имея в своем распоряжении порядка 60 комбинаций учетных данных, сложно собрать больше. BestBuy и Popopret улучшили код вредоноса, добaвив Mirai функцию брутфорса через SSH, а также эксплоит для 0-day уязвимости в каких-то неназванных устройcтвах. Также злоумышленники похвастались, что их разновидность Mirai имеет функцию спуфинга IP-адреcов ботов, которой тоже не было у оригинала.

2sec4u и MalwareTech говорят, что они ожидали, что Mirai начнет применять эксплоиты, использовать 0-day баги и обрастать нoвыми функциями, но подтвердить правдивость слов хакеров эксперты пока не взялись: ревeрс данной версии Mirai еще не производился. Однако исследователи подтвердили, что новые версии Mirai научились подделывать IP-адреcа. Также они заметили, что рекламируемый ботнет вполне может быть тем самым ботнeтом, который недавно использовался для отключения интернета во всей Либерии. Он идентифицируется трекером исследователей как ботнет №14 (Botnet #14).

В ходе беседы с журналистами, BestBuy и Popopret отказались представить какие-либо доказательства возможностей своего ботнета, а также отказались брать на себя ответственность за вышеописанные резонансные DDoS-атаки последних месяцев. Злоумышленники заявили, что они не следят за тем, чем именно занимаются их клиeнты.

Кроме того, BestBuy и Popopret сообщили, что они получили доступ к исходным кодам Mirai задолго до того, как Anna-senpai обнародовал исходники в отрытом доступе, и IoT-ботнеты начали создавать все подpяд. Возможно, хакеры сотрудничали с оригинальным автором Mirai. Этим может объясняться внушительный размер их ботнeта, который, по мнению исследователей, на сегодня является крупнейшим Mirai-ботнетом в мире.

Источник: xakep.ru

Рубрика: News | Оставить комментарий

PoisonTap — USB-донгл, устанавливающий бэкдор в кэш браузера

ИБ-эксперт Сэми Камкар (Samy Kamkar) опубликовал чертежи и код устройства PoisonTap.

Изобретение Камкара представляет собой миниатюрный USB-донгл , устанавливающий набор бэкдоров даже на заблокированный компьютер. В большинстве случаев вредоносы позволяют атакующему получить контроль над учетными записями жертвы в web-сервисах, корпоративными сайтами и даже маршрутизаторами.

PoisonTap не эксплуатирует какую-то одну уязвимость в определенном ПО, а использует для атаки ряд незначительных ошибок в реализации, встречающихся практически в каждой операционной системе и браузере. Как пояснил Камкар, осуществить атаку с помощью PoisonTap в офисе со множеством компьютеров – проще простого. «Вы спокойно подходите к компьютеру, подключаете PoisonTap на минуту, а потом отключаете. Даже если компьютер заблокирован, PoisonTap все равно может получить доступ к сетевому трафику и внедрить бэкдор», – отметил исследователь.

Донгл не устанавливает вредоносное ПО (его легко обнаружить), а обеспечивает атакующему доступ, внедряя вредоносный код в кэш браузера. Такую атаку обнаружить очень сложно. PoisonTap представляет собой микрокомпьютер Raspberry Pi с установленным ПО от Камкара и USB-адаптером.

При подключении компьютер воспринимает устройство как новое Ethernet-подключение. Даже при активированном Wi-Fi PoisonTap оказывается в приоритете, поскольку компьютер «думает», будто все IP-адреса, получаемые с помощью данного подключения, являются адресами в локальной сети.

Источник: securitylab.ru

Рубрика: News | Оставить комментарий

ESET предупреждает о возвращении Moose

ESET предупреждает о возвращении Moose – вредоносной программы для Linux. Moose заражает домашние Wi-Fi роутеры и публичные точки доступа и затем перехватывает пароли от соцсетей пользователей, подключающихся к Сети.

Украденные данные Moose использует для мошенничества в соцсетях – рекламной накрутки с последующей монетизацией. Малварь может, в частности, раскрутить группу в Facebook, искусственно увеличить число просмотров видео на YouTube, нагнать подписчиков в Twitter и Instagram.

Опасность Moose в том, что скомпрометированные аккаунты теоретически могут использоваться для распространения в соцсетях ссылок на загрузку других вредоносных программ, включая банковские трояны и шифраторы.

В мае 2015 года ESET выпустила первое исследование червя Moose. После публикации отчета активность управляющего сервера снизилась, и малварь исчезла с радаров. Но примерно к сентябрю операторы доработали Moose и запустили новую версию.

Главное изменение Moose – маскировка местоположения управляющего сервера. Операторы усложнили структуру кода (и задачу исследователей), задав новый IP-адрес сервера в виде зашифрованного аргумента командной строки.

Moose по-прежнему распространяется путем подбора паролей к роутеру. Но если в прежней версии было «зашито» примерно 300 логинов и паролей, то новая ограничивается десятью самыми популярными:

  • support support
  • admin admin
  • root root
  • guest
  • admin smcadmin
  • root
  • admin
  • adm
  • 1234 1234
  • root 12345
  • admin 1234

Источник: esetnod32.ru

Рубрика: Report | Оставить комментарий

ESET опубликовала полный отчет о хакерской группе Sednit

Антивирусная лаборатория ESET опубликовала полный отчет, раскрывающий детали активности хакерской группы Sednit.

Sednit, известная также как Fancy Bear, APT28, Pawn Storm, Sofacy, действует как минимум с 2004 года. Группе приписывают атаки на Национальный комитет Демократической партии США, парламент Германии и французский телеканал TV5 Monde, а также взлом базы данных допингового агентства WADA.

Среди новых целей Sednit – политические деятели и журналисты из Восточной Европы, посольства ряда стран, включая Северную Корею, Туркменистан и Узбекистан, министерства обороны Южной Кореи, Турции, Украины и др., общественные организации.

Sednit отличает высокий уровень технической подготовки. В распоряжении группы новые, ранее неизвестные и не закрытые производителями уязвимости программного обеспечения. Они повышают шанс на заражение и позволяют провести атаку в автоматическом режиме с минимальным участием пользователя. Только в 2015 году Sednit использовали не меньше шести уязвимостей нулевого дня Windows, Adobe Flash и Java. Кроме того, в арсенале хакеров десятки собственных специализированных программ, включая эксплоиткит, бэкдоры, буткиты и руткиты для шпионажа.

Основной метод атак, используемый группой Sednit, – фишинг. Так, для взлома личной почты на Gmail потенциальным жертвам рассылают письма от лица Google с предупреждением о нарушении приватности. Предполагается, что пользователь попытается авторизоваться на специально сгенерированной поддельной странице, имитирующей оригинальную. По данным ESET, с 16 марта по 14 сентября 2015 года хакеры отправляли такие письма на 1888 адресов электронной почты.

Кроме того, фишинг используется для распространения вредоносных программ. Хакеры рассылают в письмах вредоносные вложения или ссылки на набор эксплойтов. При открытии документов или переходе по ссылке на компьютер жертвы загружается вредоносное ПО. Письма-приманки снабжены заголовками преимущественно политического характера.

Ссылки:

Деятельность кибергруппировки Sednit под микроскопом (PDF, ENG)
Деятельность кибергруппировки Sednit под микроскопом — Часть 2 (PDF, ENG)
Группировка Sednit использует буткит в кибератаках (PDF, ENG)

Рубрика: Report | Оставить комментарий

Эволюция ботнета Rex

Исследователи из компании Stormshield Security представили развернутый отчет о деятельности малвари Rex, за которой они наблюдают последние семь месяцев, с самого момента ее обнаружения.

Напомню, что Rex был впервые замен в мае 2016 года, а в августе специалисты «Доктор Веб» выпустили доклад о вредоносе, в котором сообщили, что тот написан на языке Go, и атакует сайты, работающие под управлением различных популярных CMS, включая Drupal. Тогда выяснилось, что малварь способно майнить криптовалюту, может использоваться для DDoS-атак и представляет собой децентрализованный P2P-ботнет.

Исследователи Stormshield Security пишут, что авторы вредоноса, похоже, не планируют использовать ботнет для организации DDoS-атак. Вместо эого Rex применяется как средство для проникновения на Linux-машины, на которых работают серверы Drupal, WordPress и Magento, также малварь компрометирует такие приложения как Exagrid, Apache Jetspeed, и роутеры AirOS.

После того, как цель была инфицирована, злоумышленники связываются с операторами сайта по почте и начинают угрожать DDoS-атакой на ресурс, если жертва не заплатит выкуп. При этом хакеры выдают себя за известных вымогателей из группировки Armada Collective или хактивистов Anonymous. В результате, фактически никакого «ботнета» нет, хакеры компрометируют единичные цели и вымогают у пострадавших деньги.

При этом нельзя сказать, что авторы Rex совсем не интересуются созданием ботнета для DDoS-атак, так, недавно вредонос обзавелся новыми функциями. Аналитики сообщают, что авторы малвари явно следят за последними новостями. После того как исходных коды трояна Mirai были опубликованы в открытом доступе, Rex позаимствовал у Mirai некоторые трюки, к примеру, научился сканировать сеть в поисках устройств с открытыми Telnet-портами, а затем брутфорсить их.

Но эксперимент с заимствованием кода Mirai, судя по всему, обернулся неудачей. Исследователи Stormshield Security отмечают, что версия с Telnet-сканером была очень багованная, и ей удалось заразить лишь порядка десяти девайсов, после чего разработчики малвари решили переключиться на использование SSH-сканера, тоже подсмотренного у Mirai. Однако провалилась и эта попытка. Согласно данным компании, на данный момент «ботнет» Rex насчитывает всего около 150 зараженных устройств, что довольно забавно, учитывая тот факт, что своим жертвам вымогатель угрожают именно потенциальной DDoS-атакой.

Источник: xakep.ru

Рубрика: Report | Оставить комментарий

Новая техника внедрения кода AtomBombing

Исследователи из компании enSilo разработали новую технику внедрения кода в легитимные процессы AtomBombing, которая работает на всех версиях Windows, включая версию 10.

В настоящее время существует не так много известных способов внедрения кода. Список некоторых из них можно найти здесь. Летом прошлого года исследователи из enSilo на основе техники внедрения кода, используемого в PowerLoader, разработали модифицированную технику PowerLoaderEx, которая имеет несколько усовершенствований: поддержка x64, использование Desktop Heap вместо Shared Section в explorer.exe, техника не использует чтение памяти целевого процесса.

По сути, AtomBombing представляет собой модификацию метода с использованием QueueUserAPC, при этом сформированный при помощи ROP техники  shellcode помещается в память с использованием таблицы атомов. Таблицы атомов в Windows используются приложениями для хранения информации об объектах, строках и идентификаторах для доступа к ним. Доступ к таблицам и модификации данных в них есть фактически у любых приложений.

Производителям антивирусных продуктов придется в очередной раз усовершенствовать свои механизмы поведенческого обнаружения (и как можно быстрее, пока технику не начали использовать in the wild), так как AtomBombing не использует никаких уязвимостей Windows, а лишь особенности ее реализации.

Рубрика: News | Оставить комментарий

Злоумышленники используют платформу WTP для внедрения трояна LatentBot

Платформа диагностики Windows (Windows Troubleshooting Platform, WTP) пополнила список легитимных служб Windows, эксплуатируемых киберпреступниками для распространения вредоносного ПО. Исследователи компании Proofpoint зафиксировали спам-кампанию, в ходе которой распространялся вредоносный документ Microsoft Word, использующий файл .DIAGCAB для инфицирования компьютера жертвы бекдором LatentBot.

После открытия документа на экране отображался бессмысленный набор символов и предупреждение о неправильной кодировке. Для решения проблемы пользователю предлагалось дважды кликнуть на уведомление. Двойной клик запускал файл .DIAGCAB, содержащий набор PowerShell скриптов, загружающих и устанавливающих на компьютер жертвы троян LatentBot.

Как отмечают эксперты, функционально вредоносные макросы и используемые злоумышленниками скрипты «диагностики» практически не отличаются, так как оба позволяют атакующим выполнить серию операций на целевом компьютере. Разница заключается в том, что установленные на устройстве антивирусные решения отслеживают вредоносное ПО, которое может быть загружено вредоносными макросами, тогда как скрипты диагностики по большей части остаются незамеченными.

Платформа Windows Troubleshooting Platform представляет собой средство для выполнения специальных модулей (Troubleshooting Packages), которые создаются на языке PowerShell и призваны решать различные проблемы, касающиеся конфигурации операционной системы, ее отдельных компонентов, устройств, сервисов и приложений.

Источник: securitylab.ru

Рубрика: Report | Оставить комментарий