Ssylka

Может ли бэкдор на Python быть ключом к шифрованию данных в облаке?

Кибератаки становятся все более изощренными, и злоумышленники активно используют различные инструменты и методы для достижения своих целей. Недавнее исследование выявило использование бэкдора на Python для проникновения в сети, перемещения по ним и развертывания вымогательского программного обеспечения RansomHub. Все начинается с обманчивого JavaScript-вредоноса SocGholish (он же FakeUpdates), распространяемого через зараженные веб-сайты в виде поддельных обновлений браузера. Примерно через 20 минут после заражения SocGholish на целевой машине устанавливается бэкдор на Python.
Может ли бэкдор на Python быть ключом к шифрованию данных в облаке?
Изображение носит иллюстративный характер

Этот бэкдор не является простым скриптом. Он действует как обратный прокси, используя SOCKS5-туннель для перемещения по сети через сеансы RDP. Этот метод позволяет злоумышленникам расширить свой контроль над сетью и получить доступ к другим системам. Python-скрипт, хотя и имеет поверхностные изменения для запутывания, написан весьма грамотно, что указывает на тщательную работу автора или применение инструментов на основе искусственного интеллекта. Уникальность бэкдора заключается в том, что он работает через SOCKS5, что затрудняет обнаружение исходящего трафика.

Кроме того, злоумышленники не останавливаются на достигнутом и используют другие методы для компрометации сети. В частности, они используют инструменты EDRSilencer и Backstab для отключения решений Endpoint Detection and Response (EDR). Также применяются инструменты LaZagne для кражи учетных данных, MailBruter для брутфорса паролей электронной почты, Sirefef и Mediyes для обеспечения скрытного доступа и доставки дополнительных полезных нагрузок.

Особую тревогу вызывает эксплуатация облачных сервисов, в частности Amazon S3. Злоумышленники, известные как Codefinger, используют общедоступные ключи AWS для чтения и шифрования объектов в бакетах S3. Они применяют SSE-C и API управления жизненным циклом объектов S3 для удаления файлов через 7 дней, чтобы подтолкнуть жертв к выкупу. Эта тактика создает дополнительное давление на компании, вынуждая их быстро реагировать.

Недавний всплеск фишинговых атак также заслуживает внимания. Злоумышленники имитируют тактику Black Basta, заваливая почтовые ящики жертв поддельными рассылками и уведомлениями об оплате, а затем переходят к прямому общению. В таких атаках в качестве средства связи используются даже Microsoft Teams, что указывает на адаптивность злоумышленников.

Интересно, что бэкдор на Python уже был замечен ранее. Еще в феврале 2024 года компания ReliaQuest задокументировала раннюю версию этого скрипта. Первые же случаи его обнаружения в «дикой природе» относятся к началу декабря 2023 года. Этот временной разрыв говорит о том, что злоумышленники постоянно работают над совершенствованием своих инструментов.

Исследование, проведенное GuidePoint Security, пролило свет на использование Python-бэкдора. Команда Halcyon подчеркнула применение различных инструментов перед развертыванием вымогательского ПО, а также эксплуатацию Amazon S3. SlashNext зафиксировала всплеск фишинговых атак с использованием тактики Black Basta.

Не менее важным является знание об уязвимостях, которые используют злоумышленники. В частности, выявлены уязвимые версии SEO-плагинов Yoast (CVE-2024-4984, CVSS score: 6.4) и Rank Math PRO (CVE-2024-3665, CVSS score: 6.4) на сайтах WordPress. Эти уязвимости становятся точкой входа для многих атак.

Используемый злоумышленниками бэкдор на Python имеет несколько особенностей. Помимо маскировки переменных, он содержит подробные сообщения отладки и хорошую обработку ошибок. Он работает через SOCKS5, создавая туннель для управления трафиком. Для доставки бэкдора на другие машины в сети используются RDP-сессии. При этом, для удаленного доступа к сети применяются такие инструменты, как TeamViewer и AnyDesk.

Эти факты подчеркивают необходимость бдительности и применения комплексных мер по защите от кибератак. Отслеживание подозрительной активности, своевременное обновление программного обеспечения и обучение персонала основам кибербезопасности являются важными составляющими общей системы защиты.

Таким образом, использование Python-бэкдора является лишь одним из примеров того, как злоумышленники становятся все более изощренными в своих атаках. Важно помнить, что кибератаки представляют постоянную угрозу, и для успешной защиты необходимо постоянно адаптироваться к новым методам, которые используют преступники.


Новое на сайте

19098Тихая пандемия: четыре ключевых тренда в борьбе с устойчивостью к антибиотикам 19097Где можно будет наблюдать «затмение века» и ближайшие полные солнечные затмения? 19096Может ли высыхание озер ускорить раскол африканской тектонической плиты? 19095Возрождение Google Glass и новая эра AI Glasses: стратегия 2026 года и уроки прошлого 19094Телескоп Джеймс Уэбб раскрыл тайны происхождения жизни в туманности улитка 19093Загадка лунной иллюзии и нейробиологические причины искажения восприятия размера 19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос? 19087Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог... 19086Почему наука окончательно отвергла ледниковую теорию перемещения камней Стоунхенджа? 19085Превращение легального IT-инструментария в бэкдор через фишинговую кампанию Greenvelope 19084CISA обновляет каталог KEV четырьмя критическими уязвимостями с директивой по устранению...