Тисячі серверів Oracle атакує багатофункціональне шкідливе ПЗ

3 хв. читання
Oracle

За даними Shodan, в цей час через інтернет доступні три тисячі Серверів Oracle WebLogic. Як повідомляють фахівці Juniper Threat Labs, кіберзлочинці атакують потенційно уразливі сервери Oracle WebLogic за допомогою як мінімум п’яти різних зразків шкідливого ПЗ. Однак найбільший інтерес для дослідників представляє шкідливе ПО DarkIRC, яке можна купити на хакерському форумі всього за $ 75.

Ботнет використовує уразливість віддаленого виконання коду CVE-2020-14882, виправлену компанією Oracle два місяці тому.

Шкідливе ПЗ доставляється на атаковані сервери за допомогою скриптів PowerShell, що виконуються через HTTP GET-запити. Корисне навантаження представлене ​​у вигляді двійкового коду з функціями обходу засобів аналізу і пісочниці. Крім іншого, перед розархівацією шкідливе ПЗ перевіряє, чи не буде воно запущене на віртуальній машині VMware, VirtualBox, VBox, QEMU або Xen, і при наявності середовища пісочниці процес запуску DarkIRC не розпочинається.

DarkIRC має безліч функцій, в тому числі функції кейлогінгу, завантаження файлів і виконання команд на зараженому сервері, крадіжкою облікових даних, поширенням на інші пристрої через MSSQL і RDP (брутфорс), SMB або USB, а також запуску декількох версії DDoS-атак.

Зловмисники також можуть використовувати бот як біткойн-кліпер, що дозволяє їм в реальному часі змінювати адреси біткойн-гаманців, скопійовані в буфер обміну, на підконтрольні їм адреси.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ

Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ

Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС

Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ

Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ

До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.

Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.

Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.

У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.

П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.

Поділитися
Exit mobile version