Огляд новин за період з 5 по 11 березня 2018 року

  • Дата 14/03/2018

Зловмисники продовжують активно проводити потужні DDoS-атаки із застосуванням методу Memcrashed, який передбачає використання доступних в мережі серверів memcached.

На початку березня портал для розробників GitHub піддався рекордній за потужністю атаці (1,3 ТБ/с на піку), однак через чотири дні рекорд був побитий. Цього разу жертвою зловмисників став один з американських сервіс-провайдерів. За даними експертів компанії Arbor Networks, пікова потужність атаки становила 1,7 ТБ/с.

Згідно з прогнозами фахівців Qihoo 360, такими темпами потужність DDoS-атак з використанням memcached незабаром досягне 2 ТБ/с. Більш того, в мережі вже опубліковані PoC-коди для запуску масштабних DDoS-атак з використанням серверів memcached. Перша утиліта являє собою скрипт на Python під назвою Memcacrashed.py, що сканує Shodan в пошуках IP-адрес вразливих серверів memcached і дозволяє за лічені секунди здійснювати DDoS-атаки на обрану ціль. Другий PoC-код написаний на C, до нього також додається список з 17 тис. IP-адрес вразливих серверів memcached. За допомогою інструменту зловмисник може здійснити DDoS-атаку на цільовий об'єкт, використовуючи для посилення її потужності сервери memcached з доданого переліку.

Минулого тижня компанія Microsoft повідомила про масштабну майнінгову кампанію, яка, в основному, торкнулася користувачів Росії, Туреччини та України. В рамках кампанії зловмисники поширювали ряд троянів сімейства Dofoil (також відоме як Smoke Loader), що завантажували на комп'ютер жертви програму для майнінгу криптовалют. Проаналізовані експертами зразки використовувалися для видобування Electroneum, але майнер міг добувати і іншу криптовалюту.

Минулого тижня дослідник безпеки Мех Чан повідомив про небезпечну уразливість в агенті передачі повідомлень Exim, що використовувався в операційних системах Unix. Вона поставила під загрозу понад 500 тис. поштових серверів. Уразливість являє собою однобайтове переповнення буфера у функції декодування base64 і дозволяє зловмиснику обдурити сервер Exim і виконати шкідливі команди до того, як атакуючому потрібно буде авторизуватися на сервері.

Ажіотаж навколо криптовалюти не вщухає ось уже на протязі декількох місяців, і кіберзлочинці не нехтують можливістю використовувати різні методи для їх видобутку. Зокрема, експерти IBM виявили модифікацію банківського трояна TrickBot, що підмінює адресу криптовалютного гаманця жертви на адресу гаманця зловмисника, і таким чином краде кошти користувачів.

Майнери криптовалюти стали більш агресивними. Наприклад, дослідник безпеки Ксав'єр Мертенс (Xavier Mertens) виявив скрипт Powershell, який не тільки завантажує програму для видобутку криптовалюти, але також шукає і «усуває» майнерів-конкурентів на пристрої користувача.

Підписка на новини

Підпишіться на наші новини, щоб завжди бути в курсі знижок та нових пропозицій!

Контакти

  • м. Луцьк, вул. Ковельська 2, оф. 315

  • +38066 023 70 86+38063 418 22 57
  • Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

Gross

logo Gross

Відновлення даних. Комп'ютерна криміналістика. e-Discovery

Top