Ssylka

Двойной удар: как хакеры атакуют облака ради криптомайнинга?

Киберпреступники развернули две изощренные кампании, эксплуатируя уязвимости облачных сред для скрытого майнинга криптовалют. Исследователи Wiz обнаружили кампанию Soco404, а специалисты Aqua — Koske. Обе атаки используют уникальные тактики для заражения Linux и Windows систем.
Двойной удар: как хакеры атакуют облака ради криптомайнинга?
Изображение носит иллюстративный характер

Soco404 демонстрирует тревожную эволюцию. Атакующие переключились с атак на Apache Tomcat, Apache Struts и Atlassian Confluence через ботнет Sysrv на эксплуатацию публично доступных PostgreSQL-серверов. Они используют SQL-команду COPY... FROM PROGRAM для удаленного выполнения кода (RCE), превращая базы данных в точку входа. Полезная нагрузка доставлялась через фальшивые 404-страницы, размещенные на Google Sites, а также через скомпрометированный корейский транспортный сайт и взломанные серверы Tomcat.

На Linux Soco404 исполняет скрипт-дроппер прямо в памяти, загружая бинарный загрузчик. Этот загрузчик обращается к домену www.fastsoco[.]top (на базе Google Sites) для финальной доставки майнера. Для максимизации прибыли он убивает процессы конкурирующих майнеров и стирает следы, перезаписывая логи (cron, wtmp). На Windows загружается бинарник, внедряющий майнер и драйвер WinRing0.sys для получения привилегий NT\SYSTEM. Атака включает остановку службы журнала событий Windows и самоудаление вредоноса. Ключевая тактика — маскировка процессов под легитимные системные службы.

Koske, обнаруженный Aqua (исследователь Ассаф Мораг), нацелен исключительно на Linux и отличается необычной доставкой. Атакующие используют неправильно сконфигурированные серверы JupyterLab. Полезная нагрузка извлекается из двух JPEG-изображений с пандами, выступающих полиглот-файлами — внешне картинки, но с прикрепленным вредоносным кодом. Зловредные сегменты исполняются прямо в памяти, минуя запись на диск и обходя антивирусы. Это злоупотребление форматом файлов, а не стеганография.

Полезная нагрузка Koske включает руткит на C, скрывающий файлы через LD_PRELOAD, и скрипт, загружающий майнеры. Цель — добыча 18 различных криптовалют, включая Monero (XMR), Ravencoin (RVN), Zano (ZANO), Nexa (NEXA) и Tari (TARI). Исследователи Aqua предполагают возможное участие больших языковых моделей (LLM) в разработке Koske из-за его структуры.

Обе кампании подчеркивают растущую изощренность атак на облака. Soco404 использует широкий арсенал инструментов (wget, curl, certutil, PowerShell) для начального доступа и является частью инфраструктуры мошеннических криптоплатформ. Koske впечатляет инновационным сокрытием в файлах изображений и широким охватом майнинга. Они представляют собой двойную угрозу для незащищенных облачных развертываний.


Новое на сайте

18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков