Контакты
Подписка 2021
МЕНЮ
Контакты
Подписка

Операторы вредоноса FreakOut эксплуатируют уязвимости в NAS под управлением Linux

20/01/21

hack68-3Исследователи безопасности из Check Point Research обнаружили текущую вредоносную кампанию, в ходе которой киберпреступники используют недавно выявленные уязвимости в сетевых хранилищах (NAS), работающих под управлением Linux, для осуществления DDoS-атак и майнинга криптовалюты Monero.

В ходе вредоносной кампании используется новый вариант вредоносного ПО FreakOut. Хакеры эксплуатируют уязвимости в Laminas Project и Liferay Portal, а также неисправленные уязвимости в TerraMaster. Проблемы CVE-2020-28188, CVE-2021-3007 и CVE-2020-7961 используются для внедрения и выполнения вредоносных команд на сервере.

Независимо от используемых уязвимостей, конечной целью злоумышленника является загрузка и выполнение Python-скрипта с именем out.py с использованием Python 2, срок службы которого истек в прошлом году. Таким образом хакер делает ставку на возможность того, что на устройствах жертв установлена данная устаревшая версия.

Первая атака была зафиксирована 8 января. Три дня спустя ИБ-компания F5 Labs предупредила о серии атак на устройства NAS от TerraMaster (CVE-2020-28188) и Liferay CMS (CVE-2020-7961) в попытке распространить IRC-бот N3Cr0m0rPh и майнер криптовалюты Monero.

В случае FreakOut скомпрометированные устройства настроены для связи с встроенным C&C-сервером, откуда они получают команды. Вредонос также обладает обширными возможностями, позволяющими выполнять различные задачи, включая сканирование портов, сбор информации, создание и отправку пакетов данных, анализ сети, а также DDoS-атаки и флуд.

Учитывая, что всего за несколько дней вредонос успел заразить сотни устройств, в ближайшем будущем FreakOut может выйти на более высокий уровень, предупредили эксперты.

Темы:майнингLinuxУгрозыDDoS-атакиCheck Point

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2021
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ

Еще темы...