Малварь MrbMiner связали с иранскими разработчиками ПО - «Новости» » Интернет технологии
sitename
Samsung показала первый в мире монитор с частотой 1040 Гц, а также 6K-модель с 3D без очков - «Новости сети»
Samsung показала первый в мире монитор с частотой 1040 Гц, а также 6K-модель с 3D без очков - «Новости сети»
Десять экс-сотрудников Samsung арестованы за кражу технологий DRAM 10-нм класса для Китая - «Новости сети»
Десять экс-сотрудников Samsung арестованы за кражу технологий DRAM 10-нм класса для Китая - «Новости сети»
В Китае запретят сэкстинг — откровенный контент в личных переписках окажется вне закона - «Новости сети»
В Китае запретят сэкстинг — откровенный контент в личных переписках окажется вне закона - «Новости сети»
Производители готовы свернуть выпуск SATA-накопителей: покупатели всё чаще выбирают внешние SSD - «Новости сети»
Производители готовы свернуть выпуск SATA-накопителей: покупатели всё чаще выбирают внешние SSD - «Новости сети»
Галактический масштаб, никаких экранов загрузки и невероятный уровень погружения: новые детали сюжетного боевика Squadron 42 во вселенной Star Citizen - «Новости сети»
Галактический масштаб, никаких экранов загрузки и невероятный уровень погружения: новые детали сюжетного боевика Squadron 42 во вселенной Star Citizen - «Новости сети»
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Малварь MrbMiner связали с иранскими разработчиками ПО - «Новости»

Компания Sophos заявила, что обнаружила доказательства, связывающие операторов майнингового ботнета MrbMiner с небольшой компанией по разработке программного обеспечения, работающей в Иране.


Вредонос MrbMiner и одноименная группировка, создавшая его, были впервые замечены еще летом прошлого года, а первый анализ этой угрозы прошлой осенью опубликовали специалисты Tencent Security. MrbMiner, используется для установки криптовалютных майнеров на серверы Microsoft SQL (MSSQL), и по данным экспертов, осенью этой малварью были заражены тысячи баз MSSQL.


Ботнет расширяется исключительно за счет сканирования интернета в поисках серверов MSSQL и последующих брутфорс-атак на них. Также неоднократно были замечены попытки использования учетной записи администратора с различными слабыми паролями.


Проникнув в систему, операторы малвари загружают файл assm.exe, который затем используют, чтобы закрепиться в системе и создать новую учетную запись, представляющую собой бэкдор для будущего доступа. Эта учетная запись, как правило, использует имя пользователя Default и пароль @fg125kjnhn987. Последним этапом заражения становится подключение C&C-серверу и загрузка приложения, которое добывает криптовалюту Monero (XMR), используя мощности зараженной системы.


Теперь аналитики Sophos пишут, что изучили методы работы ботнета более глубоко. Они проанализировали пейлоады малвари, домены и управляющие серверы, и обнаружили ряд улик, которые помогли связать MrbMiner с законным иранским бизнесом.


«Когда мы видим, что домены, принадлежащие законному бизнесу, участвуют в атаке, чаще всего это означает, что злоумышленники воспользовались сайтом компании (в большинстве случаев временно), чтобы использовать его как хостинг для создания “мертвой зоны”, где они могут разместить свое вредоносное ПО. Однако в этом случае владелец домена явно замешан в распространении малвари, — рассказывают эксперты. — Злоумышленники, похоже, бросили осторожность. Многие записи, относящиеся к конфигурации майнера, его доменам и IP-адресам, указывают на единственную исходную точку: небольшую софтверную компанию, базирующуюся в Иране».


Дело в том, что сразу несколько доменов MbrMiner, используемых для хостинга пейлоадов, размещались на одном сервере, где также хостится сайт vihansoft[.]ir, принадлежащий иранской фирме, занимающейся разработкой ПО. При этом домен vihansoft[.]ir тоже использовался в качестве управляющего сервера для MbrMiner, а также участвовал в размещении полезных нагрузок, которые затем разворачивали во взломанных базах данных.


Похоже, иранская компания не озаботилась заметанием следов в силу того, что иранские власти практически не сотрудничают с западными правоохранителями, и хакерам вряд ли стоит опасаться ареста и экстрадиции.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Sophos заявила, что обнаружила доказательства, связывающие операторов майнингового ботнета MrbMiner с небольшой компанией по разработке программного обеспечения, работающей в Иране. Вредонос MrbMiner и одноименная группировка, создавшая его, были впервые замечены еще летом прошлого года, а первый анализ этой угрозы прошлой осенью опубликовали специалисты Tencent Security. MrbMiner, используется для установки криптовалютных майнеров на серверы Microsoft SQL (MSSQL), и по данным экспертов, осенью этой малварью были заражены тысячи баз MSSQL. Ботнет расширяется исключительно за счет сканирования интернета в поисках серверов MSSQL и последующих брутфорс-атак на них. Также неоднократно были замечены попытки использования учетной записи администратора с различными слабыми паролями. Проникнув в систему, операторы малвари загружают файл assm.exe, который затем используют, чтобы закрепиться в системе и создать новую учетную запись, представляющую собой бэкдор для будущего доступа. Эта учетная запись, как правило, использует имя пользователя Default и пароль @fg125kjnhn987. Последним этапом заражения становится подключение C
CSS
запостил(а)
Carter
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: