Неделя Безопасности 4: Боты Для Любителей Gta, Вредоносные Аддоны Для Chrome С Технологиями Яндекса

Новости на русском языке , подробности на английском языке

Неделя безопасности 4: Боты для любителей GTA, вредоносные аддоны для Chrome с технологиями Яндекса

Недавно был обнаружен новый IoT-ботнет, по-видимому, созданный большим поклонником GTA: командный сервер, размещенный в домене фанатских многопользовательских модов для GTA San Andreas. Помимо хостинга самодельных серверов San Andreas, вы можете заказать DDoS-атаку на сайт за разумную плату (от 20$).

Новый ботнет получил прозвище JenX из-за рабочего бинарного файла с нежным женским именем Дженнифер.

Заводчик JenX не изобретал велосипед; скорее, наоборот, он наскребли дно бочки.

Для вербовки новых ботов зловред использует уязвимости в роутерах Realtek и Huawei (код соответствующих эксплойтов выложил в открытый доступ автор небезызвестного BrickerBot).

Кроме того, JenX использует обфускацию кода посредством логической функции XOR с тем же ключом, что и PureMasuta — исходный код этой вредоносной программы не был публично доступен, но был опубликовано на тёмном форуме, доступном только по приглашению.

Кроме того, реверс-инжиниринг выявил преемственность с Mirai. Однако, в отличие от перечисленных аналогов, боевая нагрузка JenX не содержит кода для сканирования сети и эксплуатации уязвимостей.

Сервер ищет все уязвимые устройства, а также проводит RCE-атаки.

С одной стороны, это не позволяет ботнету расти в геометрической прогрессии, как растет большинство других.

С другой стороны, удалив функции сканирования и эксплойты из распространяемого вредоносного ПО, хакеры могут усложнить сами эти функции, а также частично или полностью автоматизировать их с использованием языков более высокого уровня и библиотечных систем.

Кроме того, централизованные серверы управления и контроля производят меньше «шума», чем экспоненциальное распространение; такой ботнет труднее обнаружить.

А если все-таки кто-то поднимет шум (как сейчас) и магазин придется временно закрыть, то централизованные серверы проще переместить и спрятать.

Владельцы ботнета пытаются заработать в первую очередь на недовольных пользователях многопользовательских модов, которым не терпится заказать DDoS-атаку на сервер, на котором их обидели (например, забанили).

По крайней мере, уже замечены подобные атаки на фан-сервера, в которых игроки подозревают JenX. Это «бандитские войны».

Но ботнет с такой же легкостью можно перенаправить на что-нибудь другое, более прибыльное.

Пропускная способность, предлагаемая для мусорного трафика, не так уж и велика — всего 290 Гбит/с.

Но для сервера небольшой компании этого более чем достаточно, а за двадцать долларов почему бы не заняться любительским кибертерроризмом?



Шок! Расширения Chrome отслеживают каждое движение пользователей.

с помощью технологий Яндекса

Новости на русском языке , подробности на английском языке , Исследователи из Принстона сообщают об опасности повтора сеанса Не нужно быть системным аналитиком, чтобы понять, что если вполне респектабельные инструменты веб-аналитики для записи сеанса пользователя записывают абсолютно каждый клик, который пользователь делает на сайте, и отправляют эти данные на вполне респектабельные серверы для вполне респектабельной цели (например , маркетинговый анализ), В этой блестящей цепочке рано или поздно появится кто-то не такой белый и пушистый.

И законные инструменты сбора статистики начнут использоваться во зло.

Именно это произошло с сервисом Яндекс.

Метрика, одна из библиотек которого использовалась злоумышленниками во вредоносных надстройках для Google Chrome. Инструмент Яндекса не сохраняет введенные пароли, но, как известно, свет на них не горит: все равно, записав сеанс, можно получить много интересного — например, все данные кредитной карты пользователя.

Вам просто нужно подождать, пока он зайдет на сайт интернет-магазина.

Как выяснили исследователи, дополнения распространялись централизованно.

Хакерская группа, которая это сделала, называлась Droidclub, в честь одного из серверов управления.

Неизвестно, продавали ли злоумышленники украденную информацию об активности пользователей, но вряд ли они собирались просто сыграть с пользователями в «Я знаю, что вы делали прошлым летом».

У этих киберпреступников определенно есть коммерческая жилка — они использовали одни и те же расширения для показа рекламы, а более ранние аддоны группировки тайно устанавливались майнерами Monero. Всего исследователи ИБ нашли 89 вариантов таких аддонов буквально на любой вкус.

Названия и описания расширений были сгенерированы случайным образом — и что еще более удивительно, их скачали и установили в общей сложности 423 тысячи раз, несмотря на то, что команда Google удалила их так быстро, что многие не продержались и дня.

.

Нет, «запах свежего белья» — вещь, конечно, хорошая, но использовать надстройку для браузера в качестве дезодоранта — это что-то из позднего киберпанка.



Древности

Камень -a, -b, -c, -d

Неделя безопасности 4: Боты для любителей GTA, вредоносные аддоны для Chrome с технологиями Яндекса

При загрузке с зараженной дискеты с вероятностью 1/8 на экране появляется сообщение: «Ваш компьютер теперь обкурен!» Помимо вышеперечисленного, в них есть строчка: «ЛЕГАЛИЗИРОВАТЬ МАРИХУАНУ!» Вирус Stone-c при заражении MBR жесткого диска уничтожает Таблицу разделов диска, после чего компьютер можно загрузить только с дискеты.

«Камень-д» уничтожает информацию на жестком диске 1 октября.

Отказ от ответственности: Данная колонка отражает лишь личное мнение ее автора.

Она может совпадать, а может и не совпадать с позицией «Лаборатории Касперского».

Это зависит от вашей удачи.

Теги: #информационная безопасность #ddos #персональные данные #Яндекс.

метрика #расширения Chrome #ботнеты

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.