Новый вымогатель JungleSec заражает серверы Linux через IPMI-интерфейс

Новый вымогатель JungleSec заражает серверы Linux через IPMI-интерфейс

Новый вымогатель JungleSec заражает серверы Linux через IPMI-интерфейс

Новая вредоносная кампания идет полным ходом с начала ноября. В ходе этих атак киберпреступники заражают серверы Linux новым вымогателем JungleSec, используя в процессе незащищенный IPMI-интерфейс.

IPMI представляет собой интеллектуальный интерфейс управления платформой, предназначенный для автономного мониторинга и управления функциями, встроенными непосредственно в аппаратное и микропрограммное обеспечения серверных платформ.

Если этот интерфейс неправильно сконфигурирован, он может позволить атакующим получить удаленный доступ к системе, а также поспособствует получению полного контроля над ней за счет использования учетных данных по умолчанию.

«В процессе общения с двумя жертвами выяснилось, что злоумышленники установили вымогатель JungleSec через интерфейс IPMI на сервере. В одном случае в интерфейсе использовался установленный по умолчанию производителем пароль. Другая же жертва настроила IPMI правильно, однако преступники использовали имеющиеся уязвимости», — пишут эксперты на BleepingComputer.

После получения доступа злоумышленники перезагружают компьютер в однопользовательском режиме, чтобы получить root-доступ. Далее загружается программа для шифрования файлов.

После завершения процесса шифрования злоумышленники оставляют записку с требованиями выкупа (ENCRYPTED.md). В ней содержатся инструкции по оплате выкупа и расшифровке файлов:

Злоумышленники используют домен junglesec@anonymousspeech[.]com для связи с жертвами. Сумма выкупа равняется 0,3 биткоина. Эксперты сообщают, что многие жертвы после оплаты не получили никакого ответа от вымогателей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WhatsApp закрыли дыру, через которую проникал шпион Graphite

В WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) пропатчили 0-Click уязвимость, которую злоумышленники использовали для установки шпионского приложения Graphite, разработанного компанией Paragon.

Разработчики решили не присваивать уязвимости CVE-идентификатор, сославшись на внутренние политики и рекомендации MITRE.

Известно, что киберпреступники добавляли жертв в группу WhatsApp и отправляли им PDF-файл. 0-Click помогала устройствам автоматически обрабатывать документ, загружая шпионский модуль Graphite.

После установки вредонос обходил защиту Android и получал доступ к другим приложениям, включая мессенджеры. Исследователи обнаружили артефакт BIGPRETZEL, который может указывать на заражение устройства. Однако отсутствие его следов не исключает факта взлома, поскольку логирование в Android нестабильно.

Citizen Lab также выявил серверную инфраструктуру Paragon, связанную с правительственными клиентами из Австралии, Канады, Кипра, Дании, Израиля и Сингапура. Анализ цифровых сертификатов позволил установить связь с десятками IP-адресов, использовавшихся для управления шпионской программой.

Напомним, Graphite также фигурировал в атаках киберпреступная группировка APT28, также известная под именем «Fancy Bear».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru