Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Исследователи: новый разрушительный ботнет Chaos - швейцарский нож хакеров (http://txgate.io:443/showthread.php?t=11471)

Artifact 03-30-2025 01:29 AM


Хакеры активно переходят на Go, чтобы получить невидимость и бессмертность.
https://www.securitylab.ru/upload/ib...vn9v96f1v2.jpg
Исследователи из Black Lotus Labs предупреждают о новом вредоносном ПО на основе Go под названием Chaos, которое в последние месяцы активно увеличивает свою ботнет-сеть из устройств Windows, Linux, маршрутизаторов для SOHO (малого офиса/домашнего офиса) и корпоративных серверов.
Chaos обладает такими функциями, как:<ul><li>возможность перечисления среды хоста;</li>
</ul><ul><li>запуска удаленных команд оболочки;</li>
</ul><ul><li>загрузка дополнительных модулей;</li>
</ul><ul><li>автоматическое распространение путем кражи и подбора закрытых SSH-ключей;</li>
</ul><ul><li>запуск DDoS-атак.</li>
</ul>Большинство ботов находятся в Европе, в частности в Италии, Китае и США, что в совокупности составляет «сотни уникальных IP-адресов», собранных за период с середины июня по середину июля 2022 года.
Написанный на китайском языке и использующий китайскую инфраструктуру для управления и контроля, ботнет Chaos обеспечивает хакеру устойчивость в течение длительного периода времени и позволяет проводить множество атак, в том числе DDoS-атаки и майнинг криптовалюты.
Стоит отметить, что все больше хакеров разрабатывают вредоносное ПО на языке Go, чтобы избежать обнаружения и затруднить обратный инжиниринг. Кроме того, вредонос на Go может заражать несколько платформ одновременно.
Chaos использует известные уязвимости для получения начального доступа, а затем эксплуатирует их для проведения разведки и совершения бокового перемещения по скомпрометированной сети.
https://www.securitylab.ru/upload/im...t-img(519).png
Кроме того, Chaos может выполнять до 70 различных команд, отправленных с C&amp;C сервера, одна из которых является инструкцией по эксплуатации уязвимостей CVE-2017-17215 (в маршрутизаторах Huawei) и CVE-2022- 30525 (в межсетевых экранах Zyxel).
Одной из жертв ботнета Chaos в начале сентября стал расположенный в Европе сервер GitLab. Киберпреступники провели серии DDoS-атак на организации из сфер игр, финансов, технологий, СМИ и развлечений, а также на хостинг-провайдеров. Другой целью была платформа по обмену криптовалюты.
Директор по анализу угроз Black Lotus Labs Марк Дехус сказал, что Chaos – сложная вредоносная программа, размер которой увеличился в 4 раза всего за 2 месяца, и у нее есть все возможности для дальнейшего роста. По его словам, Chaos представляет большую угрозу для множества потребительских и корпоративных устройств.


All times are GMT. The time now is 12:19 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.