У Linux-зловреда Gafgyt появился наследник — Enemybot

У Linux-зловреда Gafgyt появился наследник — Enemybot

У Linux-зловреда Gafgyt появился наследник — Enemybot

В Fortinet проанализировали образцы нового DDoS-бота и пришли к выводу, что он создан на основе исходников Gafgyt, утекших в Сеть в 2015 году. Новобранец Enemybot объявился в середине прошлого месяца, когда начал атаковать роутеры Seowon Intech и D-Link, а также свежую уязвимость в сетевых устройствах производства «iRZ Электроника».

Анализ кода новоявленного Linux-зловреда не только установил его родство с Gafgyt, aka Bashlite, Lizkebab и Torlus, но также выявил несколько модулей, позаимствованных у Mirai. Создателем Enemybot, по всей видимости, является криминальная группа Keksec (вредонос сам об этом заявляет, проникнув на устройство) — специалист по криптоджекингу и DDoS.

Как и многие собратья, новый вредонос старается заразить как можно больше различных сетевых устройств, атакуя не только разнообразные IoT, но также десктопные и серверные платформы — BSD, Darwin, x64. Чтобы затруднить обнаружение и анализ, Enemybot использует простейшие техники обфускации и прячет свой C2-сервер в сети Tor, а от конкурентов избавляется, прибивая их процессы с помощью скопированного модуля Mirai.

Из средств самораспространения вредонос использует брутфорс со сканом портов SSH и Telnet (список комбинаций логин – пароль жестко прописан в коде), шелл-команды для Android (в тех случаях, когда утилита ADB доступна на порту 5555 из-за неправильных настроек), а также больше десятка эксплойтов.

Из последних примечательны следующие:

Новые боты способны по команде проводить флуд-атаки (TCP, UDP, DNS, ICMP, HTTP), атаки с отражением и усилением трафика через DNS-резолверы, а также прицельные DDoS-атаки на серверы OVH и хостеров игры Ark: Survival Evolved.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбер разработал комплексную модель угроз для ИИ

Эксперты Сбера разработали модель угроз для искусственного интеллекта (включая генеративный ИИ), охватывающую все этапы жизненного цикла таких систем — от подготовки данных до интеграции в приложения.

Документ опубликован на портале киберграмотности Сбера «Кибрарий». Он не привязан к конкретной отрасли и предназначен для оценки потенциальных уязвимостей, адаптации защитных механизмов и минимизации рисков.

В исследовании описаны 70 угроз, связанных с применением как предиктивных, так и генеративных моделей ИИ. Особое внимание уделено рискам, возникающим при использовании генеративных систем, чье распространение стремительно растёт. Для каждой угрозы определены затрагиваемые свойства информации — конфиденциальность, целостность и доступность, а также объекты воздействия, будь то обучающие датасеты или модели с открытым исходным кодом. Модель включает схему взаимодействия таких объектов и их детальное описание.

«Сбер активно применяет технологии искусственного интеллекта в бизнес-процессах и глубоко понимает возникающие угрозы. В ответ на эти вызовы мы создали первую в России модель киберугроз, охватывающую весь спектр рисков, связанных с разработкой и использованием ИИ. Этот документ позволит организациям любой сферы — от финансов до госструктур и промышленности — системно оценивать уязвимости, настраивать защитные меры и снижать возможные потери», — отметил вице-президент Сбера по кибербезопасности Сергей Лебедь.

Ключевые риски при использовании ИИ — это принятие ошибочных решений и утечки данных, использованных при обучении моделей. Кроме того, ИИ активно используют киберпреступные группировки в своих целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru