Уязвимость в RoR, зараженные сервера используются в ботнетах

Уязвимость в RoR, зараженные сервера используются в ботнетах

Злоумышленники используют критическую уязвимость в Ruby on Rails для того чтобы получить доступ на сервера и сделать их частью ботнета. Сайт Arstechnica.com впервые сообщил об этой угрозе в начале января, вскоре после того как был выпущен патч для уязвимости. Ars предупредил тогда, что уязвимость дает нападавшим возможность удаленно выполнить вредоносный код на сервере.

Но несмотря на это, многие администраторы серверов до сих пор не установили патч, выпущенный более четырех месяцев назад.

«Серверы, которые были атакованы, использовали зараженное программное обеспечение, которое добавило их к IRC каналам по крайней мере одного из двух серверов», сообщил исследователь безопасности Jeff Jarmoc во вторник на своем личном сайте.

Злоумышленники могут заставить серверы загрузить и выполнить вредоносный код и присоединиться к новым каналам IRC, пишет habrahabr.ru.

При этом каналы не требуют аутентификации, что делает возможным для конкурирующих злоумышленников проникнуть в чаты и взять под контроль взломанные сервера.

Ботнеты, основанные на IRC сетях возвращают нас в прежние времена компьютерных преступлений, потому что они делают взлом легко доступным для «чайников» или относительно неквалифицированных хакеров, позволяющий контролировать огромное количество зараженных машин, используя несколько предварительно запрограммированных команд.

«Короче говоря, это довольно простой эксплоит, который был широко известен, и о котором предупреждали в течение нескольких месяцев», написал Джеф.

В своем сообщении Джеф не сказал, сколько серверов было заражено ботом, в твиттере же он сообщил что взломанные сервера сейчас отключены.

Если вы работаете с Ruby on Rails убедитесь, что у вас установлена одна из версий: 3.2.11, 3.1.10, 3.0.19, 2.3.15 или более поздние, так как они не подвержены атаке. Те, кто не может обновиться прямо сейчас, могут предотвратить атаку, выключив XML или YAML и символьную конвертацию в XML парсере. 

Подобные атаки являются признаком растущей уязвимости серверов, используемых для веб-сайтов и других масштабных задач. За последние несколько месяцев, множество атак позволили получить дистанционное управление Apache, наиболее широко используемого веб-сервера. Три недели назад, атакующими также были скомпрометированы Nginx и Lighttpd. Исследователи до сих пор не знают, как злоумышленники сделали это. Но при этом причина успешных атак на Ruby on Rails сервера ясна, и эксплоиты легко блокировать, но только если админы готовы потратить несколько минут, чтобы решить это.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru