Путешествующий в облаках Linux-бот обрел DDoS-функциональность

Путешествующий в облаках Linux-бот обрел DDoS-функциональность

Путешествующий в облаках Linux-бот обрел DDoS-функциональность

По данным китайской ИБ-компании Qihoo 360, авторы объявившегося в июле Linux-зловреда с функциональностью червя постоянно его совершенствуют. В настоящее время Abcbot, как его именуют эксперты, умеет обновлять себя, использовать генератор доменов (DGA) для связи с C2, настраивать веб-сервер и проводить DDoS-атаки.

Первоначально вредонос представлял собой простенький сканер для проведения атак на серверы подбором паролей или через эксплойт уязвимостей. Используемые с этой целью шелл-скрипты подробно разобрали в прошлом месяце эксперты Trend Micro.

На тот момент Abcbot выступал в роли угонщика чужих мощностей, взламывая серверы в облаках для добычи криптовалюты. Эти атаки были примечательны тем, что зловред прибивал при этом штатные процессы, связанные с мониторингом и выявлением проблем безопасности, а также сбрасывал пароли к аккаунтам Elastic Cloud.

Анализ новейшей (шестой по счету) версии Abcbot показал, что он по-прежнему собирает и отсылает на С2-сервер информацию о зараженной системе, а также проводит сканирование портов в поисках других уязвимых Linux-машин. Кроме этого, зловред запускает на зараженном устройстве веб-сервер и ожидает команд (порт 26800) на проведение DDoS-атак.

 

Первоначальный вариант реализации DDoS-функциональности в Abcbot был многоступенчатым: бот каждый раз загружал с удаленного сервера исходный код руткита ATK, модифицировал его и перенаправлял полученную команду этому модулю.

В конце прошлого месяца зловред обрел собственный, кастомный компонент для проведения DDoS-атак, который поддерживает следующие техники:

  • tls Attack
  • tcp Attack
  • udp Attack
  • ace Attack
  • hulk Attack
  • httpGet Attack
  • goldenEye Attack
  • slowloris Attack
  • bandwidthDrain Attack

Размеры ботнета, созданного на основе Abcbot, пока невелики. По данным Qihoo 360, в настоящее время он охватывает 260 хостов (IP-адресов).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Рутокен Day обсудили тренды ИБ, МФА и развитие технологических решений

Ежегодная технологическая конференция Rutoken Day, организованная Компанией «Актив», состоялась в Москве 4 апреля. Главной целью мероприятия стало объединение специалистов, ответственных за создание, разработку, продвижение и продажи совместных технологических решений, в едином пространстве для обмена экспертизой, практическим опытом и идеями дальнейшего развития сотрудничества.

В этом году конференция Rutoken Day значительно расширила тематический охват. Более разнообразной стала и аудитория — среди гостей было более 200 специалистов от действующих и потенциальных партнеров Компании «Актив», а также представители ИТ- и ИБ-СМИ, аналитики и эксперты отрасли.

Открывая конференцию, коммерческий директор и управляющий партнер Компании «Актив» Дмитрий Горелов отметил: «Чтобы развивать совместные решения, недостаточно владеть технологиями — необходимо уметь превращать идею в востребованный продукт, грамотно управлять командой и процессами, а также эффективно доносить ценность решения до рынка».

С визионерским докладом о ключевых технологических трендах в сфере информационной безопасности и так называемых «технологиях доверия» выступил заместитель генерального директора по управлению Компании «Актив» Андрей Степин.

Первая часть конференции включала серию экспертных круглых столов. В дискуссии, посвящённой клиентскому пути в сфере электронной подписи, приняли участие Владимир Иванов, директор по развитию, и Павел Анфимов, руководитель отдела продуктов и интеграций Компании «Актив». Совместно с приглашёнными экспертами они пришли к выводу, что вендорам важно взять на себя вопросы безопасности, предоставляя пользователю возможность бесшовной и удобной работы с электронной подписью в любом месте и на любом устройстве.

О зрелости рынка многофакторной аутентификации говорилось на круглом столе «Вендорский взгляд на управление доступом», модератором которого выступил Андрей Шпаков, руководитель направления многофакторной аутентификации Компании «Актив». Эксперты обсудили перспективы современных методов МФА, основные и специфические потребности заказчиков, а также готовность российских решений соответствовать этим требованиям.

Финалом первой части конференции стал круглый стол по развитию систем защиты киберфизических объектов, который модерировал Алексей Лазарев, руководитель одноимённого департамента Компании «Актив».

Во второй части конференции прошли три параллельных трека: технологический, управленческий и продуктовый.

В управленческом треке эксперты Компании «Актив» (Андрей Степин, Юлия Ларионова и Анастасия Дмитриева) и ГК Step by Step (Анастасия Птуха) рассказали о построении стратегии развития продуктов, роли процессов и маркетинга, а также о подходах к формированию эффективных команд.

Андрей Степин. «Принятие продуктовых решений»

Юлия Ларионова. «Ускорение проектной деятельности и повышение вовлечённости сотрудников с помощью построения процессной модели»

Анастасия Дмитриева. «Команда, как планета, от которой не хочется улетать»

Анастасия Птуха. «Управление маркетингом продукта»

В рамках продуктового трека Павел Анфимов рассказал о развитии экосистемы партнёрских решений на базе технологий Рутокен, Сергей Панасенко, директор по научной работе, представил обзор текущего состояния постквантовой криптографии, а Кирилл Аверченко, руководитель отдела технического пресейла, презентовал новый продукт Rutoken Logon для Linux. Кроме того, Ксения Шаврова, руководитель отдела по работе с техническими партнёрами, поделилась подходами к построению эффективного технологического партнёрства с Компанией «Актив».

Павел Анфимов. «Рутокен: мост доверия для технологического партнёрства»

Сергей Панасенко. «Постквантовая криптография: подходы, стандарты и перспективы»

Кирилл Аверченко. «Как настраивать многофакторную аутентификацию в Linux в 8 раз быстрее»

Ксения Шаврова. «Развитие технологического партнёрства. Новый уровень»

В технологическом треке эксперты Татьяна Калужнина, Андрей Лашин и Дмитрий Мешков поделились опытом создания продуктов на базе технологий FIDO2 и Passkey, а также методами интеграции биометрической верификации.

Татьяна Калужнина. «Возможности использования технологии FIDO2»

Андрей Лашин. «Опыт разработки стороннего провайдера Passkey»

Дмитрий Мешков. «Особенности встраивания биометрических технологий»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru