Вымогатель FairWare заражает серверы Redis и удаляет файлы

Вымогатель FairWare заражает серверы Redis и удаляет файлы

Вымогатель FairWare заражает серверы Redis и удаляет файлы

Специалисты BleepingComputer и Duo Security предупреждают администраторов Linux-серверов о появлении нового вымогателя FairWare. Малварь опасна тем, что не шифрует файлы на зараженном сервере, а попросту их удаляет.

При этом злоумышленники утверждают, что все удаленные данные были зашифрованы и загружены на их собственный сервер, а после выплаты выкупа будут возвращены. Как выяснилось, это неправда.

Все началось с того, что к исследователям BleepingComputer обратились администраторы китайского сайта V2EX Q&A, так как кто-то взломал их серверы и удалил ряд системных директорий, оставив после себя файл READ_ME.txt с требованием выкупа. Этот файл содержал ссылку на Pastebin, где располагается куда более развернутое послание от злоумышленников. В сообщении хакеры уведомляют своих жертв, что их файлы были удалены, а за восстановление придется заплатить 2 биткоина (примерно 1150 долларов). Согласно сообщению злоумышленников, у пострадавших есть две недели для принятия решения, после чего якобы похищенные файлы будут опубликованы в открытом доступе, пишет xakep.ru.

Хотя никаких доказательств своих слов злоумышленники не предоставляют, в послании также указан email для связи, по которому можно обращаться «если остались какие-то вопросы». При этом злоумышленники сообщают, что будут отвечать только тем, кто готов заплатить, но не тем, «кто просто хочет увидеть файлы».

Специалисты BleepingComputer не рекомендовали пострадавшим платить выкуп. Так, Лоренс Абрамс (Lawrence Abrams) писал, что нет никаких признаков того, что FairWare шифрует файлы. Также исследователи выразили сомнение в том, что удаленные с сервера файлы действительно загружаются на сервер злоумышленников. FairWare больше походил на мошенническую схему, то есть файлы с пострадавших серверов просто удалялись, и оплата выкупа уже не смогла бы отменить этот факт.

Несколькими днями позже об обнаружении очень похожей малвари сообщили специалисты компании Duo Security. Специалисты предупредили, что некая малварь заражает неправильно настроенные и работающие под управлением устаревших версий серверы Redis, доступные из интернета, и уже атаковала более 13 000 серверов (72% всех Redis-серверов вообще). По информации Duo Security, злоумышленники устанавливают на уязвимых серверах собственный ключ SSH, редактируя файл /root/.ssh/authorized_keys, что и позволяет им получить доступ к скомпрометированной машине.

 

Статистика по версиям Redis, которая наглядно показывает, почему многие серверы уязвимы

 

В остальном малварь, найденная Duo Security, действовала точно так же, как FairWare: удаляла файлы и оставляла на сервере текстовое сообщение со ссылкой на Pastebin, где взломщики требовали выкуп. На это сходство обратил внимание Лоренс Абрамс, после чего он связался с представителями Duo Security и администраторами пострадавших от атак вредоноса серверов. Выяснилось, что все жертвы действительно имели на сервере установленный и запущенный Redis, а файл authorized_keys был изменен. Кроме того, оказалось, что совпадает даже IP-адрес атакующих: в обоих случаях эксперты зафиксировали среди IP-адресов адрес 89.248.172.9. Полный список IP был опубликован на GitHub.

Чтобы обнаружить малварь «в естественной среде обитания», исследователи Duo Security запустили ловушку:  подняли собственный уязвимый Redis-сервер и стали ждать. Уже через несколько часов была зафиксирована атака, хакеры проникли в систему, удалили файлы и оставили ссылку на сообщение с требованием выкупа.

Совместными усилиями эксперты BleepingComputer и Duo Security убедились в том, что FairWare является лишь подделкой под шифровальщика. Перед удалением малварь не шифрует данные и никуда их не отправляет. В итоге эксперты еще раз объяснили, что выкуп платить не нужно, так как файлы это уже не вернет, и посоветовали администраторам настраивать Redis внимательнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые подарки на Пасху: в Telegram орудуют боты-обманщики

В преддверии Пасхи в Telegram появилась целая волна мошеннических ботов, маскирующихся под праздничные акции. Специалисты компании F6 обнаружили как минимум 11 таких ботов. Они обещают подарки, премиум-подписки и бонусы — якобы от имени Telegram, Roblox или популярных онлайн-магазинов.

Сценарий у всех один: чтобы получить «пасхальное яйцо», нужно подписаться на ряд каналов, ввести свой возраст и дождаться ответа от «менеджера». Иногда обещают подарок прямо в игровом аккаунте, но сначала — немного ожидания и «обязательная подписка».

А вот дальше начинаются проблемы. Некоторые боты просто продвигают инвестиционные лохотроны — каналы, где рассказывают, как «легко и быстро заработать». А другие действуют жёстче: они просят номер телефона и код подтверждения — а это уже прямая дорога к угону аккаунта.

Зафиксировано, что на эти «пасхальные» боты уже клюнули более 120 тысяч пользователей. Причём в зоне риска не только взрослые, но и дети — особенно те, кто играет в Roblox.

 

Продвигаются такие схемы через рилсы в Instagram (социальная сеть принадлежат корпорации Meta, которая признана экстремистской и запрещена в РФ) и ролики в TikTok: ссылки из видео ведут в Telegram, а оттуда — прямо к ботам.

Эксперты подчёркивают: это первый случай, когда в фишинге стали использовать образы Пасхи. Ранее мошенники уже пытались использовать Масленицу, и, судя по всему, будут продолжать цепляться за любой повод — хоть религиозный, хоть календарный — лишь бы схему «под праздник» выдать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru