Операторы ботнета Windigo доработали бэкдор Linux/Ebury

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.362
37
20
#1
Операторы ботнета Windigo доработали бэкдор Linux/Ebury



Еще в марте 2014 года специалисты ESET, совместно с экспертной группой CERT-Bund и исследовательским центром SNIC, опубликовали отчет об «Операции Windigo». Тогда эксперты выяснили, что вредоносная киберкампания продолжалась как минимум с 2011 года. В течение нескольких лет операторы ботнета скомпрометировали более 25 000 Linux- и UNIX-серверов, а также устройства на базе ОС Windows, OS X, OpenBSD, FreeBSD и Linux. Среди пострадавших числись такие организации, как cPanel и Linux Foundation.

Основным компонентом «Операции Windigo» был OpenSSH-бэкдор и инструмент кражи данных Linux/Ebury, установленный на десятки тысяч серверов. С его помощью атакующие загружали в скомпрометированные системы дополнительные программы для кражи учетных данных, перенаправления трафика на вредоносный контент, заражения пользователей и рассылки спама.

Суммарно Ebury инфицировал более 500 000 компьютеров и 25 000 серверов. Ботнет мог рассылать 35 000 000 спамерских писем ежедневно, и перенаправлять более 500 000 человек на вредоносные сайты.

В августе 2015 года в Финляндии года был арестован житель Великого Новгорода Максим Сенах, один из подозреваемых в организации ботнета Windigo. В итоге Сенаха экстрадировали в США, и в марте 2017 года он признал свою вину в нарушении закона о компьютерном мошенничестве и злоупотреблении, а в августе текущего года была приговорен к 46 месяцам тюремного заключения.

Вскоре после ареста Сенаха система телеметрии ESET показала снижение активности одного из компонентов ботнета – вредоносной программы Linux/Cdorked, предназначенной для перенаправления веб-трафика. Как было установлено впоследствии, Сенах получал прибыль от этого вида вредоносной деятельности Windigo. Активность Linux/Cdorked до настоящего времени не возобновлена.

Тем не менее, ботнет Windigo продолжает работу. Например, исследователи обнаруживают новые версии программы Win32/Glupteba, также связанной с Windigo и отвечающей в составе ботнета за рассылку спама.

Наконец, в феврале 2017 года специалисты ESET обнаружили новый образец Ebury (версия 1.6), получивший ряд существенных доработок. Исследователи говорят, что теперь Ebury использует новый алгоритм генерации доменов (DGA) для передачи украденной информации. Также авторы малвари предусмотрели методы самомаскировки и новые способы внедрения в процессы, связанные с OpenSSH. Новые функции были добавлены в версии 1.6, но по неизвестным причинам они доступны не во всех изученных образцах данной версии.

Кроме того, исследователи полагают, что операторы Windigo изучают доклады поставщиков решений для безопасности и дорабатывают свои вредоносные инструменты, чтобы обходить индикаторы заражения и избегать обнаружения.
«Если вы определили зараженную машину, рекомендуем произвести полную переустановку системы, поскольку Windigo иногда устанавливает дополнительные вредоносные программы. Машина, скомпрометированная Ebury, может быть заражена и другой малварью. Кроме того, считайте, что все учетные данные пользователя и ключи SSH скомпрометированы – смените их все», — резюмируют специалисты.​
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
325.998
Сообщения
344.462
Пользователи
22.983
Новый пользователь
eaz9

Приложения форума для iOS и Android


У ркн там нет власти ;)
Гостевуха
Помощь Пользователи
    sntk Chat Bot: sntk покинул(а) комнату.