Серверы стали жертвами нового ботнета: чем это грозит владельцам

Из-за недавнего роста цен на криптовалюты большинство онлайн-систем часто подвергаются атаке бот-сетей, стремящихся закрепиться на незащищённых системах и получить прибыль для владельцев.
Серверы стали жертвами нового ботнета: чем это грозит владельцам

WatchDog захватывает сервер. И майнит. Фото: Pixabay

Последняя из этих угроз - ботнет  WatchDog. Обнаруженный Unit42, подразделением безопасности Palo Alto Networks, этот ботнет для крипто-майнинга активен с января 2019 года.

Читайте в тему:

Исследователи говорят, что WatchDog заразил системы Windows и Linux, написанные на языке программирования Go.

Точкой входа для их атак были устаревшие корпоративные приложения. Согласно  анализу операций ботнета WatchDog,  опубликованному в среду, в Unit 42 заявили, что операторы ботнета использовали 33 различных эксплойта для атаки на 32 уязвимости в программном обеспечении.

В их числе:

  • Drupal.
  • Elasticsearch.
  • Apache Hadoop.
  • Redis.
  • Spring Data Commons.
  • SQL Server.
  • ThinkPHP.
  • Oracle WebLogic.
  • CCTV.

Основываясь на деталях, которые команда Unit42 смогла узнать, проанализировав двоичные файлы вредоносного ПО WatchDog, исследователи оценивают количество заражённых систем. По их мнению, пострадали от 500 до 1000 машин.

Офтоп: Выбираем SEO-инструмент: что важно.

Прибыль ботнета оценивается в 209 монет Monero, которые в настоящее время оцениваются примерно в 32000 долларов, но реальная цифра может быть намного выше, поскольку исследователям удалось проанализировать только несколько двоичных файлов, а владельцы WatchDog, как полагают, использовала гораздо больше адресов Monero для  майнинга.

Хорошая новость для владельцев серверов является то , что WatchDog ещё не умеет извлекать учётные из заражённых серверов. Однако команда Unit42 предупреждает, что до такого обновления функций злоумышленникам, стоящим за WatchDog останется «всего несколько нажатий клавиш».

На заражённых серверах WatchDog обычно работает с правами администратора и может без каких-либо затруднений выполнять сканирование и дамп учётных данных, если его создатели этого когда-либо захотят.

Офтоп: Что можно автоматизировать: ТОП-15 бизнес-процессов.

Чтобы защитить свои системы от этой новой угрозы нужно вовремя обновлять системы и их приложения, чтобы предотвратить атаки с использованием эксплойтов для старых уязвимостей.

Как сообщал Startpack, ранее в плагине WordPress, используемом более чем одним миллионом веб-сайтов, были обнаружены четыре серьёзных уязвимости. Ошибки в конструкторе форм Ninja Forms можно использовать для захвата сайта WordPress.

Startpack также подготовил список VPN-сервисов (Virtual Private Network). VPN предлагает дополнительный уровень безопасности, шифруя все данные, например, IP-адреса, которые передаются по сети. Это обеспечивает анонимность пользователя в сети и предотвращает утечку конфиденциальных бизнес-данных.

Особая рекомендация: Proton VPN — высокоскоростной швейцарский VPN, который гарантирует конфиденциальность пользовательских данных.

Полезная новость? Прокомментируйте её или кликните на значок "+" ниже!

Больше интересного

Актуальное

Microsoft Office без облачных обновлений: кому предназначен продукт
Twitter внедрил голосовые сообщения в нескольких регионах: как это работает
Palo Alto купила Bridgecrew: что это значит для разработчиков
Ещё…