KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

При просмотре логов на одной из ловушек эксперты Akamai Technologies обнаружили команды на загрузку исполняемого файла, именуемого kmsd. Как оказалось, это не документированный ранее бот, способный генерировать DDoS-поток, добывать криптовалюту и самостоятельно распространяться через брутфорс SSH.

Анализ показал, что новоявленный зловред написан на Go и поддерживает разные архитектуры, в том числе x86, x86-64, ARM64 и MIPS64. Список целей DDoS-атак KmsdBot, как его нарекли в Akamai, включает представителей игровой индустрии, ИТ-компании, производителей автомобилей класса люкс.

Вредонос примечателен тем, что не старается закрепиться в системе — видимо, эта уловка призвана обеспечить ему большую скрытность. С той же целью бот часто получает обновления, меняя набор функций и IP-адрес центра управления, а также держит под контролем майнинг — останавливает процесс, а потом вновь запускает.

Механизмы самораспространения позволяют зловреду выполнять сканирование портов SSH и загружать с командного сервера список юзернеймов и паролей для взлома перебором. Обмен с C2 осуществляется с использованием TCP-пакетов.

Первая DDoS-атака KmsdBot, зарегистрированная экспертами, была предпринята против одного из клиентов Akamai — создателя FiveM, многопользовательской модификации для Grand Theft Auto V. Злоумышленники открыли UDP-сокет и передавали мусорные пакеты, используя сеансовый токен FiveM; данная атака была нацелена на истощение ресурсов на сервере.

Из других техник DDoS выявлены SYN-ACK flood и HTTP flood (POST и GET). Случаев использования криптомайнера (XMRig) пока не зафиксировано.

Кросс-платформенные DDoS-боты — уже не редкость; тенденция объединять их с майнерами для большей отдачи тоже не нова. Иногда злоумышленники, используя вредоносов с богатыми DDoS-возможностями, пытаются монетизировать их иным способом — например, заставляя вымогать деньги за прекращение атаки.

В рунете по суду забанили два сервиса по подделке документов для налоговой

Московский суд удовлетворил ходатайство прокуратуры о признании запрещенной информации о возможности получения налоговых вычетов по НДС путем подделки документов и счел это основанием для блокировки сайтов.

Иск был подан по результатам прокурорской проверки, которая показала, что предлагаемые владельцами двух сайтов услуги по «налоговой оптимизации» на самом деле сводятся к созданию фальшивок, удостоверяющих право плательщика НДС на вычет.

Согласно материалам дела, с которыми ознакомилось РИА Новости, создаваемые по заказу документы содержат сведения об «искусственных, не совершенных реально хозяйственных операциях, что влечет неуплату налогов и причинение ущерба бюджету РФ в значительном размере».

Как оказалось, доменные имена обоих сайтов, попавших в поле зрения регулятора, были зарегистрированы за рубежом — на Виргинских островах и в Ирландии.

Суд признал, что распространение в Сети данных о средствах и способах совершения налоговых правонарушений / преступлений недопустимо. Выявленные нарушители будут внесены в единый реестр ресурсов с запрещенной информацией, который ведет Роскомнадзор.

В 2025 году с подачи РКН соцсети и мессенджеры удалили 1289 тыс. единиц запрещенного контента — против 810,5 тыс. в 2024-м. По числу блокировок лидировала категория наркотиков, по темпам прироста — средства обхода регуляторных ограничений.

RSS: Новости на портале Anti-Malware.ru