Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Криптомайнеры и DDoS-ботнеты уже эксплуатируют уязвимость OMIGOD

20/09/21

hack31-Sep-20-2021-08-45-44-84-AMОператоры программ-криптомайнеров и DDoS-ботнетов активно сканируют интернет в поисках незащищенных серверов Azure Linux, уязвимых к недавно обнародованной проблеме OMIGOD.

OMIGOD представляет собой набор уязвимостей (CVE-2021-38645б, CVE-2021-38647, CVE-2021-38648, CVE-2021-38649), затрагивающих приложение Open Management Infrastructure (OMI), по умолчанию устанавливаемое Microsoft на большинстве виртуальных машин Azure Linux. Приложение работает как Linux-альтернатива сервису Windows Management Infrastructure (WMI).

Проблемы OMIGOD были исправлены в OMI версии 1.6.8.1 , однако в приложении нет механизма автоматического обновления, поэтому большинство виртуальных машин Azure Linux нужно обновлять вручную.

Атаки начались 16 сентября, после того как на GitHub был опубликован демонстрационный эксплоит для уязвимости. По данным компаний Bad Packets и GreyNoise сканирование осуществляется с более чем 100 серверов. В частности, злоумышленников интересовали серверы, уязвимые к CVE-2021-38647, позволяющей получить контроль над сервером Azure Linux с помощью вредоносного пакета OMI.

По данным сервиса Shodan, в настоящее время в Сети насчитывается более чем 15 тыс. серверов Azure Linux.

По информации ИБ-экспертов Кевина Бомона (Kevin Beaumont) и Германа Фернандеза (German Fernandez), злоумышленники разворачивают на скомпрометированных серверах программы для майнинга криптовалюты либо взломанные устройства становятся частью ботнета. По словам Фернандеза, за некоторыми из атак стоит ботнет на базе Mirai.

Темы:майнингУгрозыDDoS-атакиботнет
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...