Спецпроекты

Безопасность

Ботнет из 2000-х «с русскими корнями» ломает сервера Linux и крадёт кредитные карты и криптовалюты

Ebury, ботнет существующий с 2009 г., продолжает вести активную вредоносную деятельность. На конец 2023 г. в него входили 100 тыс. взломанных серверов. Его первоначальный создатель был осужден.

Продвинутый воровской ботнет

Эксперты компании ESET объявили об обнаружении очень старого и крупного ботнета, который за 14 лет своего существования скомпрометировал более 400 тыс. серверов под управлением Linux. По состоянию на конец 2023 г. размеры ботнета Ebury оценивались в 100 тыс. скомпрометированных систем.

В ESET указывают, что серверный вредонос, используемый операторами ботнета для компрометации, относится к числу наиболее продвинутых. По крайней мере, если говорить о киберкампаниях, нацеленных исключительно на извлечение прибыли.

В анализе ESET указывается, что ботнет используется для рассылки спама, перенаправления веб-трафика, кражи реквизитов доступа, а также краже криптовалют и данных кредитных карт через перехват трафика на серверной стороне.

Ботнет, которому больше 14 лет, скомпрометировал более 400 тысяч серверов под управлением Linux по всему миру

Ботнет впервые задокументировали более десятилетия назад. Тогда ESET выявила кампанию, получившую название Operation Windigo, в рамках которой распространялся не только основной программный агент Ebury, но и другие бэкдоры и скрипты (Cdorked, Calfbot и т.д.) для перенаправления трафика и рассылки спама.

В 2017 г. россиянин Максим Сенах угодил на четыре года в тюрьму в США за соучастие в создании этого ботнета (очевидно, к настоящему времени он уже на свободе).

Ботнет Ebury по-прежнему активен, причём сейчас его операторы, кем бы они ни были, поменяли подходы к распространению вредоносов и предпринимают немало усилий, чтобы скрыть свои личности и затруднить атрибуцию. В том числе, используют краденые SSH-сертификаты, взламывают инфраструктуру хостинг-провайдеров, производят через SSH атаки AiTM (Adversary-in-the-middle, противник посередине) и т.д.

Вор у вора дубинку украл

Наиболее любопытным приёмом оказывается использование вредоносов для компрометации инфраструктуры других злоумышленников - как раз для того, чтобы замаскировать свою деятельность.

В частности, эксперты ESET наблюдали как операторы Ebury компрометировали серверы вредоноса Vidal Stealer и ботнета Mirai (чей код они смогли украсть до его публикации).

Новейшие итерации Ebury могут функционировать и как бэкдор, и как средство похищения идентификационной информации, и как загрузчик для дополнительных вредоносов, таких как HelimodSteal, HelimodRedirect и HelimodProxy.

Всё это модули для сервера Apache HTTP, позволяющие перехватывать HTTP-запросы и перенаправлять трафик на рекламные объявления (для накруток), а также служить прокси при рассылке спама. HelimodSteal может заодно перехватывать данные кредитных карт.

Эксперты выявили также новый инструмент KernelRedirect, который использует «крюк» Netfilter для модификации и перенаправления веб-трафика.

Разработчики Ebury также приложили немало усилий для обеспечения скрытности вредоноса. Он использует целый ряд новых методик обфускации, новый алгоритм генерации доменов, а кроме того, может функционировать в качестве руткита пользовательского пространства при инъекции в шелл SSH-сессий.

Скрипты Perl, которыми снабжён вредонос, позволяют осуществлять масштабные AiTM-атаки в дата-центрах хостинг-провайдеров, и таким образом взламывать особенно ценные для злоумышленников мишени и красть криптовалюту, хранящуюся на этих серверах.

В ESET указывают, что при наличии доступа к серверам у злоумышленников появляется возможность использовать большой объём незашифрованного веб-трафика. Благодаря этому злоумышленники получают возможность скрытно перенаправлять трафик или перехватывать данные из онлайн-форм.

«Стоит отметить и то, что против веб-скимеров, функционирующих на серверной стороне, таких как HelimodSteal, не сработает такой традиционный метод защиты, как сквозное шифрование», - говорит Михаил Зайцев, эксперт по безопасности компании SEQ.

По его мнению, единственный рабочий способ - это защищать сам сервер от любых попыток компрометации.

По данным ESET, с февраля 2022 г. по май 2023 г. операторы Ebury взломали не менее 200 серверов в 75 сетях, располагающихся на территориях 34 стран мира.

Роман Георгиев

Короткая ссылка