Операторы криптомайнера используют мессенджер Tox в качестве C2

Операторы криптомайнера используют мессенджер Tox в качестве C2

Операторы криптомайнера используют мессенджер Tox в качестве C2

Киберпреступники начали использовать P2P-мессенджер Tox в качестве командного центра (C2). Напомним, что соответствующий протокол обеспечивает сквозное шифрование (E2EE) коммуникаций.

На новую тактику злоумышленников обратили внимание специалисты компании Uptycs. Исследователи изучили ELF-файл “72client“ (детекты на VirusTotal), который выполняет функции бота и может запускать скрипты на скомпрометированных хостах с помощью протокола Tox.

«Мы нашли бинарник “в дикой природе“. После анализа стало понятно, что он написан на C и имеет только статическую привязку к библиотеке c-toxcore», — описывают специалисты свою находку.

К слову, c-toxcore является эталонной имплементацией протокола Tox.

 

Эксперты Uptycs также провели обратный инжиниринг, показавший, что ELF-файл разработан для записи шелл-скрипта в директорию “/var/tmp/“, которая используется для хранения временны файлов. Скрипт может запускать команды, завершающие процессы криптомайнера.

Помимо этого, выявленный бинарник способен получать различные команды через Tox. Ранее этот сервис мгновенного обмена сообщениями задействовали операторы программ-шифровальщиков для коммуникаций с жертвами, и вот сейчас протокол используется при запуске скриптов на заражённой машине.

Исследователи считают, что обнаруженный семпл может быть частью криптомайнинговой кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновлённая «Гарда Anti-DDoS» снижает риски простоев при DDoS-атаках

В обновлённой «Гарда Anti-DDoS» разработчики улучшили механизмы фильтрации HTTP-трафика и анализ журналов веб-серверов с применением машинного обучения, что позволяют эффективнее отражать атаки на уровне приложений.

«Гарда Anti-DDoS» направлена на повышение защиты цифровых сервисов и сокращение времени простоя при DDoS-атаках

Система выявления и подавления «ковровых» DDoS-атак теперь работает быстрее благодаря возможности точечной настройки для отдельных объектов защиты.

Оптимизированные методы детектирования и подавления атак сокращают время реагирования, а доработанный интерфейс и подсказки делают настройку более удобной.

По словам руководителя группы продуктов «Гарда Anti-DDoS» Вадима Солдатенкова, автоматизация и машинное обучение помогают упростить защиту от DDoS-атак и снизить нагрузку на персонал. В дальнейшем планируется доработка механизмов выявления и подавления импульсных атак.

Напомним, центр компетенций группы компаний «Гарда» провел исследование DDoS-атак в 2024 году. Один из ключевых выводов — злоумышленники все чаще нацеливаются на сервисы, а не на истощение каналов передачи данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru