Путешествующий в облаках Linux-бот обрел DDoS-функциональность

Путешествующий в облаках Linux-бот обрел DDoS-функциональность

Путешествующий в облаках Linux-бот обрел DDoS-функциональность

По данным китайской ИБ-компании Qihoo 360, авторы объявившегося в июле Linux-зловреда с функциональностью червя постоянно его совершенствуют. В настоящее время Abcbot, как его именуют эксперты, умеет обновлять себя, использовать генератор доменов (DGA) для связи с C2, настраивать веб-сервер и проводить DDoS-атаки.

Первоначально вредонос представлял собой простенький сканер для проведения атак на серверы подбором паролей или через эксплойт уязвимостей. Используемые с этой целью шелл-скрипты подробно разобрали в прошлом месяце эксперты Trend Micro.

На тот момент Abcbot выступал в роли угонщика чужих мощностей, взламывая серверы в облаках для добычи криптовалюты. Эти атаки были примечательны тем, что зловред прибивал при этом штатные процессы, связанные с мониторингом и выявлением проблем безопасности, а также сбрасывал пароли к аккаунтам Elastic Cloud.

Анализ новейшей (шестой по счету) версии Abcbot показал, что он по-прежнему собирает и отсылает на С2-сервер информацию о зараженной системе, а также проводит сканирование портов в поисках других уязвимых Linux-машин. Кроме этого, зловред запускает на зараженном устройстве веб-сервер и ожидает команд (порт 26800) на проведение DDoS-атак.

 

Первоначальный вариант реализации DDoS-функциональности в Abcbot был многоступенчатым: бот каждый раз загружал с удаленного сервера исходный код руткита ATK, модифицировал его и перенаправлял полученную команду этому модулю.

В конце прошлого месяца зловред обрел собственный, кастомный компонент для проведения DDoS-атак, который поддерживает следующие техники:

  • tls Attack
  • tcp Attack
  • udp Attack
  • ace Attack
  • hulk Attack
  • httpGet Attack
  • goldenEye Attack
  • slowloris Attack
  • bandwidthDrain Attack

Размеры ботнета, созданного на основе Abcbot, пока невелики. По данным Qihoo 360, в настоящее время он охватывает 260 хостов (IP-адресов).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Австралия вводит запрет на продукты Kaspersky в госучреждениях

С 1 апреля 2025 года власти Австралии официально запрещают использование продуктов и сервисов «Лаборатории Касперского» на всех государственных системах и устройствах.

Соответствующая директива Министерства внутренних дел требует не только удаления уже установленных продуктов Kaspersky, но и полного отказа от их использования в будущем.

Австралийские власти приняли решение на фоне анализа угроз и рисков, который показал (PDF), что продукты Kaspersky представляет «неприемлемый риск для безопасности Австралии, её сетей и данных».

В докладе подчёркивается, что софт компании «собирает большое количество пользовательских данных», а также передаёт эти данные сторонним властям, что противоречит австралийскому законодательству.

Эти «сторонние власти» прямо не называются, однако все понимают, что речь, конечно же, идёт о России.

Все государственные структуры Австралии обязаны привести свои системы в соответствие с новым распоряжением к 1 апреля 2025 года и предоставить отчёт о выполнении директивы в Министерство внутренних дел.

При этом допускается предоставление исключений в случаях, когда отказ от использования продуктов Kaspersky может негативно сказаться на национальной безопасности или регуляторных функциях. Однако такие исключения возможны лишь при условии внедрения соответствующих мер по минимизации рисков.

Напомним, в середине прошлого года «Лаборатория Касперского» приняла решение уйти с рынка США в ответ на западные санкции. Тогда же Запад ввёл санкции против 12 руководителей «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru