Сетевые устройства Windows и Linux атакует новый самоходный Golang-зловред

Сетевые устройства Windows и Linux атакует новый самоходный Golang-зловред

Сетевые устройства Windows и Linux атакует новый самоходный Golang-зловред

Команда Black Lotus Labs (ИБ-подразделение Lumen Technologies) предупреждает о появлении новой угрозы — ботнета Chaos, способного проводить DDoS-атаки и майнить криптовалюту. Лежащий в его основе вредонос совместим и с Windows, и с Linux и уже проник на сотни серверов и SOHO-роутеров в европейских странах, США и Китае.

По словам экспертов, бот-сеть на базе Chaos (не путать с одноименным билдером шифровальщиков) пока невелика, но обладает большим потенциалом роста. Создатели зловреда предусмотрели возможность работы на аппаратных платформах разной архитектуры — ARM, Intel (i386), MIPS, PowerPC. Новобранец также умеет самостоятельно распространяться с помощью эксплойтов и через брутфорс — перебором ключей SSH, которые он нашел на зараженном хосте или получил списком с C2-сервера.

Аналитики изучили около сотни семплов, обнаруженных в дикой природе и выяснили, что новый бот написан на Go, в коде используется китайский язык, а командная инфраструктура базируется в Китае. В ходе анализа также обнаружены самоподписанные сертификаты X.509, их число стремительно растет (в мае было 39, в августе — 93, два дня назад — 111; самый ранний сгенерирован 16 апреля).

Набор функций зловреда позволяет ему собирать информацию о среде хоста, выполнять шелл-команды, загружать дополнительные модули, в том числе криптомайнер (XMRig), проводить DDoS-атаки. В совокупности аналитики насчитали более 70 различных команд, которые подаются ботам.

Из эксплойтов, используемых Chaos для дальнейшего распространения, замечены CVE-2017-17215 (для роутеров Huawei HG532) и CVE-2022-30525 (для файрволов Zyxel). Создать DDoS-поток вредоносу помогают модули ddostf и Bill Gates; последний, видимо, был специально приобретен для встраиваемых систем на базе FreeBSD, использование которых базовый код бота не предусматривает.

Дл проведения DDoS-атаки на ботнет загружается список целей. Из техник обычно используется мультивекторный флуд (протоколы UDP и TCP/SYN на различных портах). Такие атаки зачастую продолжительны, с наращиванием мощности; Chaos также умеет по команде подменять IP-адрес источника вредоносных запросов.

За месяц наблюдений (с середины июня по середину июля) эксперты выявили сотни уникальных IP-адресов с признаками заражения. Современная популяция Chaos пока ограничена Европой, Америкой и Азиатско-Тихоокеанским регионом (в Австралии и Новой Зеландии его пока нет).

 

Последние два месяца наблюдатели фиксируют существенный рост числа C2-серверов Chaos. С апреля их количество увеличилось более чем в четыре раза.

 

Из жертв заражения в блог-записи Black Lotus упомянут сервер GitLab, расположенный в Западной Европе. В этом месяце исследователи также зарегистрировали серию DDoS-атак с ботнета; список мишеней включал представители игровой индустрии, сферы финансов, СМИ, индустрии развлечений, а также хостинг-провайдеров и один криптообменник. Ботоводы не пощадили даже своих коллег — операторов теневых сервисов «DDoS как услуга».

Появление нового вредоноса на Go еще раз подтвердило тенденцию, подмеченную ИБ-экспертами, — рост популярности кросс-платформенных языков у киберкриминала. Последние два года вирусописатели неустанно трудятся, плодя Go-зловредов — бэкдоров, ботов, шифровальщиков (Epsilon Red, eCh0raix, ранний Hive, HermeticRansom, Agenda). Знатоки Rust пока отстают, но тоже не дремлют.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RCS-сообщения между iPhone и Android станут безопаснее благодаря E2EE

Пользователи iPhone и Android вскоре смогут обмениваться сообщениями, защищёнными сквозным шифрованием (E2EE) по стандарту RCS. Обновлённые спецификации RCS теперь включают поддержку сквозного шифрования на основе протокола Messaging Layer Security (MLS).

Как отметили в GSMA это позволит обеспечить совместимость защищённого обмена сообщениями между разными платформами.

Работа по реализации E2EE для сообщений между Android и iPhone началась в сентябре прошлого года. Сквозное шифрование является важной функцией безопасности, не позволяющей третьим сторонам, включая операторов связи и поставщиков мессенджеров, получать доступ к содержимому переписки. Новая спецификация RCS была разработана в сотрудничестве с операторами мобильной связи, производителями устройств и технологическими компаниями, включая Apple.

«Сквозное шифрование — это мощная технология, защищающая конфиденциальность, которую iMessage поддерживает с самого начала. Мы рады, что смогли сыграть ведущую роль в разработке межотраслевого решения по внедрению E2EE в универсальный профиль RCS, опубликованный GSMA», — отметил представитель Apple Шейн Бауэр. Компания пообещала добавить поддержку E2EE-сообщений RCS в будущих обновлениях iOS, iPadOS, macOS и watchOS.

В сентябре Apple уже внедрила поддержку стандарта RCS в рамках обновления iOS 18. Однако ранее технология E2EE применялась исключительно в рамках проприетарной системы iMessage и не распространялась на обмен RCS-сообщениями с пользователями Android. В свою очередь Google Messages уже несколько лет предлагает по умолчанию E2EE для сообщений RCS, но только внутри своей платформы.

«Мы всегда были привержены обеспечению безопасного обмена сообщениями, и пользователи Google Messages уже много лет используют сквозное шифрование. Мы рады новому стандарту от GSMA и намерены оперативно внедрить эту важную защиту для кросс-платформенных сообщений», — заявил представитель Google Эд Фернандес.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru