На серверах с Cpanel выявлен бэкдор, интегрированный в исполняемый файл Apache httpd

На серверах с Cpanel выявлен бэкдор

На Linux-серверах, использующих панель управления хостингом Cpanel, выявлен новый бэкдор, поражающий компоненты http-сервера Apache. В отличие от ранее встречающихся способов внедрения в Apache, основанных на загрузке отдельного троянского модуля, новое вредоносное ПО отличается прямой интеграцией в исполняемый файл httpd. Вредоносная вставка добавляется непосредственно в исполняемый файл и перенаправляет на свой код несколько обработчиков, вызываемых в процессе обслуживания внешних запросов к http-серверу.

Вся связанная с бэкдором информация сохраняется в разделяемой памяти. Команды управления бэкдором передаются через специальные HTTP GET-запросы, которые обрабатываются вредоносной вставкой молча, без отображения каких-либо данных в логе (при использовании вредоносного apache-модуля активность злоумышленников отслеживалась по логу). В рамках подобного HTTP GET-запроса передаётся IP и номер порта, по которому бэкдор осуществляет ответное соединение. Таким образом информация, связанная с работой бэкдора, не оседает в логах на сервере, а поражённый хост продолжает выглядеть как обычный web-сервер, пишет opennet.ru.

Цели внедрения нового вредоносного ПО схожи с целями ранее выявленных атак, манипулирующих руткитом для ядра Linux или троянским модулем для Apache, используемых для незаметной подмены транзитного трафика, отдаваемого на запросы клиентов. Способ работы нового бэкдора отличается тем, что вместо добавления вредоносных JavaScript или iframe-блоков в процессе передачи контента клиенту, используется другая схема: в определённые случайные моменты времени (примерно раз вдень для каждого IP) вместо отдачи запрошенной страницы осуществляется редирект на внешний сайт с кодом эксплуатации известных уязвимостей в web-браузерах и плагинах к ним. Вредоносный редирект выполняется для каждого клиента только один раз (дубликаты исключаются через установку cookie) и не выполняется для запросов, которые могут исходить от владельцев сайтов и администраторов системы.

В качестве аргумента при редиректе указывается изначально запрошенный URL, который используется для возвращения пользователя на запрошенную страницу после активации кода эксплуатации уязвимости в браузере. В дальнейшем, при успешной эксплуатации уязвимости на стороне клиента на его систему устанавливается вредоносное ПО, используемое для перехвата конфиденциальных данных или для участия в ботнете, который может привлекаться для осуществления DDoS-атак или рассылки спама.

Интересно, что при редиректе фигурируют поддомены легитимных доменов (например, dcb84fc82e1f7b01.alarm-gsm.be). При этом имена меняются достаточно интенсивно, всего было зафиксировано около 30 тысяч вариантов доменов для проброса на вредоносный код. Пока непонятно, каким образом злоумышленники создают подобные поддомены - большинство из DNS-записей фигурирующих в них хостов связаны с DNS-сервисом dothost.co.kr, не исключается компрометация аккаунтов клиентов данной системы или взлом инфраструктуры данного сервиса.

Также не ясно каким способом атакующие получили root-доступ для размещения бэкдора. В качестве предположения упоминается проведение атаки по подбору типовых паролей доступа к SSH. Бэкдором поражаются только системы с Apache, установленным вместе с Cpanel. Так как компоненты установленного таким образом apache не охватываются пакетными менеджерами дистрибутивов, остаются только обходные способы выявления фактов модификации файла httpd. В частности, можно использовать то, что бэкдром используется вызов open_tty, которого нет в обычном httpd, поэтому если при выполнении "grep -r open_tty /usr/local/apache/" будут выявлены файлы, то вероятно хост поражён вредоносным ПО. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечки данных в России: ущерб достигает 41 млн рублей за инцидент

Сорванные сделки и расходы на аудит информационной безопасности стали самыми дорогостоящими последствиями утечек данных для российских компаний. По данным исследования экспертно-аналитического центра (ЭАЦ) ГК InfoWatch, расходы по каждому из этих направлений в среднем достигают 5 млн рублей за один инцидент.

Общий ущерб оценивается пострадавшими компаниями в сумму свыше 41 млн рублей.

Исследование, проведённое совместно с группой ЦИРКОН, базируется на опросе представителей среднего и крупного бизнеса из сфер промышленности, строительства, торговли, ИТ/ИБ, образования и транспорта.

Большинство опрошенных компаний отметили, что утечки данных существенно повлияли на их деятельность. Наибольший ущерб был связан с:

  • персональными данными (45% респондентов),
  • платёжной информацией (41%),
  • коммерческой тайной (41%).

Компании также проанализировали финансовые потери по нескольким направлениям:

  1. Расходы на выявление и расследование инцидента.
  2. Прямой ущерб от инцидента (потеря клиентов, уплата выкупа, сорванные сделки).
  3. Затраты на ликвидацию последствий (штрафы, восстановление систем).

Наиболее дорогостоящими оказались:

  • потери от сорванных сделок (до 5 млн рублей),
  • аудит информационной безопасности (до 5 млн рублей),
  • обучение сотрудников после утечки (до 5 млн рублей),
  • компьютерно-технические экспертизы (до 3,4 млн рублей),
  • повышение страховых взносов (до 3,3 млн рублей).

Средний ущерб от утечки оценивается в 11,5 млн рублей, а максимальный — более 41 млн рублей.

Дарья Пырина, главный аналитик-эксперт ЭАЦ InfoWatch, отмечает, что представленные цифры касаются только среднего и крупного бизнеса и не учитывают данные крупнейших компаний. По её словам, масштабные утечки, такие как инцидент с более чем 986 млн записей в первой половине 2024 года, наносят куда больший ущерб, но крупные компании предпочитают не раскрывать таких данных.

Несмотря на высокие риски, многие компании всё ещё не систематизируют оценку ущерба. Согласно опросу:

  • 22% пострадавших компаний вообще не подсчитывали убытки,
  • 39% провели только общую оценку,
  • лишь 37% составили подробные отчёты с разделением по статьям затрат.

Дарья Пырина подчёркивает, что отсутствие системного подхода снижает готовность к будущим инцидентам, несмотря на признание угрозы утечек для бизнеса.

Исследование 2023 года, проведённое InfoWatch и Ассоциацией по защите деловой информации (BISA), показало, что лишь 51% компаний проводили оценку ущерба. В новом опросе этот показатель вырос, что говорит о постепенном распространении практики оценки убытков среди российских организаций.

Однако эксперты подчёркивают: компании должны активнее внедрять системные подходы к анализу последствий утечек, чтобы минимизировать риски и повысить устойчивость к подобным угрозам в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru