Серверы MySQL используют для DDoS-атак

Серверы MySQL используют для DDoS-атак

Специалисты компании Symantec сообщают, что новейшая версия трояна, известного с 2013 года под именем Chikdos, научилась инфицировать MySQL серверы и вовлекать их в DDoS-атаки. Впервые Chikdos был обнаружен специалистами польского CERT (Computer Emergency Response Team) в 2013 году.

Тогда троян ориентировался на компьютеры под управлением Windows и Linux. Зараженные машины становились частью ботнета, использовавшегося для проведения DDoS-атак. Кампания двухлетней давности затрагивала и сервервы, но тогда вредонос устанавливали на них едва ли не вручную, после брутфорса, направленного на SSH, и подбора логина-пароля, пишет xakep.ru.

Новая версия малвари атакует уже не пользовательские машины, а MySQL серверы. Эксперты Symantec полагают, что они были выбраны в качестве мишени неслучайно: скорее всего, злоумышленников привлекает тот факт, что MySQL серверов много (это вторая по популярности СУБД в мире) и их полоса пропускания позволяет весьма эффективно использовать их для атак.

Атака начинается с внедрения вредоносной UDF (user-defined function), которая выступает загрузчиком (Downloader.Chikdos), то есть загружает на сервер фактическую малварь, в классификации Symantec получившую название Trojan.Chikdos.A. Эксперты пишут, что пока не совсем ясно, каким образом злоумышленники подсаживают на сервер вредоносные UDF. Чаще всего, такое осуществляют при помощи с SQL-инъекций, автоматического сканирования и использования червей.

Будучи выполнена, UDF скачивает на зараженный сервер основного вредоноса (малварь хранится на скомпрометированных сайтах). И, в некоторых случаях, загрузчик также создает и прописывает в систему нового пользователя.

По данным Symantec, в результате данной вредоносной кампании пострадали MySQL серверы, расположенные в Индии, Китае, Бразилии, Нидерландах, США, Южной Корее, Канаде и Италии.

 

География распределения атак


 

«Чтобы защититься от атак такого рода, SQL серверы, по возможности, не стоит использовать с привилегиями администратора. Приложения, использующие SQL сервер, должны регулярно обновляться и использовать известные программистские практики для защиты от SQL-инъекций. Следите за появлением в системе новых пользователей и убедитесь, что настройки удаленного доступа к серверу заданы верно», — рекомендует Symantec.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

306 задержанных: Интерпол и Kaspersky провели кибероперацию в Африке

С ноября прошлого года по февраль этого в нескольких африканских странах прошла крупная операция под названием Red Card. Это была совместная работа Интерпола и полицейских из Бенина, Кот-д’Ивуара, Нигерии, Руанды, ЮАР, Того и Замбии.

Главная цель — навести порядок в сфере кибербезопасности.

К операции подключилась и «Лаборатория Касперского». Специалисты компании передали Интерполу важную информацию: от вредоносных Android-приложений, которые распространялись в регионе, до данных о технической инфраструктуре, которую использовали злоумышленники.

Результаты впечатляют:

  • 306 арестованных,
  • почти 2 тысячи изъятых устройств,
  • более 5 тысяч пострадавших от онлайн-мошенников — от банковских афер до фейковых инвестиций и взломов мессенджеров.

Что происходило в разных странах:

  • Нигерия: полиция задержала 130 человек, среди них 113 — иностранцы. Их подозревают в запуске онлайн-казино и мошеннических схем, где прибыль переводили в крипту. Действовали они на разных языках — судя по всему, группа была интернациональной.
  • Замбия: здесь поймали 14 человек, которые взламывали смартфоны. Всё начиналось с обычной ссылки — пользователь кликал, и на его телефон незаметно ставилось вредоносное приложение. Потом преступники получали доступ к аккаунтам и банковским приложениям, а дальше — по цепочке: ссылку рассылали уже от имени жертвы.
  • Руанда: 45 задержанных, которых обвиняют в классическом фишинге и социальной инженерии. Кто-то представлялся сотрудником телеком-компании и "раздавал выигрыши", кто-то — "родственником", срочно нуждающимся в деньгах на лечение. Потери пострадавших только за 2024 год — свыше 305 тысяч долларов.
  • ЮАР: задержали 40 человек и изъяли больше 1000 сим-карт и 53 единицы оборудования. Они использовали сим-боксы для массовой рассылки СМС и звонков — по сути, такой себе мини-колл-центр на тёмную сторону.

В Интерполе подчёркивают: операция получилась результативной, и это ещё раз показывает, что бороться с киберпреступностью можно эффективно — главное, действовать вместе. А в Kaspersky добавляют, что без объединения усилий бизнеса и властей такие задачи не решить: Африка быстро уходит в цифру, и вопросы кибербезопасности там становятся всё более актуальными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru