Хакеры ведут битву за незащищенные серверы Linux

Делитесь и голосуйте:

Две хакерские группировки борются за то, чтобы взять под контроль как можно больше облачных систем под управлением Linux, чтобы использовать эти ресурсы для скрытого майнинга.

Эта война продолжается с конца прошлого года, с момента появления новой группы Pacha, которая успешно конкурирует с группой Rocke - топовой хакерской группой, специализирующейся на майнинге монет Мonero. Обе группы проводят операции массового сканирования, которые ищут открытые или непропатченые облачные сервисы и серверы под управлением Linux, чтобы заразить их многофункциональным вредоносным ПО.

Самой агрессивной из них является группа Pacha, которая взяла на вооружение стратегию удаления всех известных штаммов вредоносного ПО крипто-майнинга на каждом зараженном сервере. Используя этот подход, хакеры Pacha успешно вытеснили часть конкурентов на ниве серого майнинга. Особое внимание группа уделяет выявлению и удалению версий майнера Rocke, пытаясь проглотить "рыночную долю" своего конкурента. По словам Начо Санмиллана, исследователя безопасности Intezer Labs, эта хитрость в удалении конкурентов с зараженных серверов также присутствует во вредоносной программе группы Rocke.

«Несмотря на то, что Rocke действительно пытается удалить некоторые универсальные майнероы, у группы Pacha список удаляемых программ намного шире», - заявил Санмиллан.

В настоящее время Rocke имеет преимущество перед Pacha из-за превосходства их вредоносного ПО, которое недавно получило возможность взламывать системы безопасности облачных систем. Тем не менее, Pacha быстро догоняет конкурента, недавно добавив поддержку уязвимости сервера Atlassian Confluence, которая является одной из наиболее часто используемых уязвимостей в безопасности.

Хотя первоначально серые крипто-майнинеры ориентировались на пользователей настольных компьютеров и автономных веб- или FTP-серверов, в начале 2018 года произошла смена парадигмы. В это время большое количество хакерских групп поняли, что серверы Linux и Windows, входящие в облачную инфраструктуру, имеют доступ к гораздо большей вычислительной мощности, чем изолированные системы.

 Хакеры переключили свое внимание на такие облачные технологии, как Docker и Kubernetes. С тех пор группы серых майнеров диверсифицировали свой «портфель уязвимостей», чтобы охватить другие технологии, обычно используемые в облачных средах, такие как системы Jenkins, серверы Confluence, Apache Struts, JBoss и другие.

Наблюдать, как два ботнета сражаются за своих жертв - увлекательно. Это происходит постоянно, особенно с ботнетами IoT, которые часто конкурируют за одни и те же маршрутизаторы и устройства и часто включают в себя механизмы для саботажа конкурентов и даже исправления устройств, чтобы никто другой не смог их взломать. 

Наблюдение за развитием вредоносных программами, пытающихся саботировать друг друга, отлично демонстрирует то, что рынок переполняется. Это неудивительно, ведь скрытые крипто-майнеры являются одной из самых популярных и самых активных на сегодняшний день категорий вредоносных программ.

По материалам zdnet.com

Государство и общество

События и встречи

Безопасность

Ждем новостей

Нет новых страниц

Следующая новость