Ботнет WatchDog на протяжении двух лет атакует Windows- и Linux-серверы
19 февраля 2021 года
Исследователи безопасности из подразделения Unit 42 компании Palo Alto Networks рассказали подробности об одной из крупнейших и продолжительных вредоносных кампаний по криптоджекингу с целью добычи криптовалюты Monero. Операторы ботнета WatchDog действуют с января 2019 года и уже успели добыть не менее 209 Monero на общую сумму около $32 тыс. По словам экспертов, WatchDog написан на языке программирования Go и заражает системы под управлением Windows и Linux.
Точкой входа для атак операторов ботнета были устаревшие корпоративные приложения — злоумышленники использовали 33 различных эксплойта для 32 уязвимостей в программном обеспечении, таком как Drupal, Elasticsearch, Apache Hadoop, Redis, Spring Data Commons, SQL Server, ThinkPHP, Oracle WebLogic и CCTV (в настоящее время неизвестно, является ли целью устройства видеонаблюдения или имеется в виду другое ПО с названием «cctv»).
По результатам анализа вредоносного ПО WatchDog, исследователи оценили размер ботнета от 500 до 1 тыс. зараженных систем.
На зараженных серверах WatchDog обычно работает с правами администратора и может без каких-либо затруднений выполнять сканирование и дамп учетных данных по команде операторов. WatchDog состоит из двоичного набора из трех частей и файла скрипта bash или PowerShell. Двоичные файлы выполняют определенные функции, одна из которых имитирует функциональность сторожевого демона Linux, гарантируя, что процесс добычи не зависнет, не перегрузится или не завершится неожиданно. Второй двоичный файл, написанный на языке Go, загружает настраиваемый список сетевых диапазонов IP-адресов перед тем, как предоставить функциональные возможности целевых операций эксплуатации идентифицированных систем NIX или Windows, обнаруженных во время операции сканирования. Наконец, третий двоичный скрипт инициирует операцию добычи криптовалюты на операционных системах Windows или NIX с использованием пользовательских конфигураций из инициированного скрипта bash или PowerShell. Криптоджекинг (cryptojacking) – процесс выполнения операций криптомайнинга на системах, которые не принадлежат и не обслуживаются операторами майнинга.
Источники
правитьЭта статья содержит материалы из статьи «Ботнет WatchDog на протяжении двух лет атакует Windows- и Linux-серверы», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.