Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-08-2025, 02:02 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Исследователи безопасности обнаружили в киберпространстве новую вариацию ботнета P2PInfect. По данным лаборатории Cado Security, эта версия ботнета разработана специально для архитектуры MIPS, что даёт ей возможность атаковать роутеры и устройства Интернета вещей (IoT), такие как умные чайники, кофеварки, IP-камеры и т.п. Это резко расширяет возможности и сферу воздействия ботнета.
Впервые P2PInfect, основанный на языке программирования Rust, был обнаружен в июле этого года. Он атакует незащищённые экземпляры Redis, эксплуатируя критическую уязвимость языка Lua ( CVE-2022-0543 , оценка CVSS 10.0) для первоначального доступа.
Дальнейший анализ показал значительный рост активности P2PInfect в сентябре , что совпало с выпуском новых версий вредоносного ПО. Эти новые версии, помимо попыток провести атаки методом подбора паролей через SSH на устройствах с 32-битными процессорами MIPS, включают усовершенствованные методы уклонения и затруднения анализа. Попытки взлома SSH-серверов были осуществлены с использованием распространённых пар логинов и паролей, встроенных в двоичный файл ELF.
Предполагается, что серверы SSH и Redis являются основными векторами распространения новой вариации P2PInfect, поскольку на MIPS можно запустить сервер Redis с помощью OpenWRT-пакета «redis-server» .
Одним из методов уклонения новой вариации ботнета является самоуничтожение и попытка отключения дампов ядра Linux, в случае обнаружения или прерывания основного процесса вредоноса.
Вариация MIPS также включает в себя встроенный 64-битный Windows-модуль DLL для Redis, позволяющий выполнять команды оболочки на скомпрометированной системе.
В Cado Security подчёркивают: «Это интересная разработка не только в том смысле, что она демонстрирует расширение возможностей разработчиков, стоящих за P2PInfect, но и в том, что образец MIPS32 включает в себя некоторые заметные методы уклонения от защиты».
«В сочетании с использованием Rust и быстрыми темпами роста самого ботнета, предыдущие предположения о том, что эта кампания проводится весьма изощренным субъектом угрозы, лишь подтверждаются», — подытожили исследователи.
 

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:07 PM.