Ssylka

Может ли бэкдор на Python быть ключом к шифрованию данных в облаке?

Кибератаки становятся все более изощренными, и злоумышленники активно используют различные инструменты и методы для достижения своих целей. Недавнее исследование выявило использование бэкдора на Python для проникновения в сети, перемещения по ним и развертывания вымогательского программного обеспечения RansomHub. Все начинается с обманчивого JavaScript-вредоноса SocGholish (он же FakeUpdates), распространяемого через зараженные веб-сайты в виде поддельных обновлений браузера. Примерно через 20 минут после заражения SocGholish на целевой машине устанавливается бэкдор на Python.
Может ли бэкдор на Python быть ключом к шифрованию данных в облаке?
Изображение носит иллюстративный характер

Этот бэкдор не является простым скриптом. Он действует как обратный прокси, используя SOCKS5-туннель для перемещения по сети через сеансы RDP. Этот метод позволяет злоумышленникам расширить свой контроль над сетью и получить доступ к другим системам. Python-скрипт, хотя и имеет поверхностные изменения для запутывания, написан весьма грамотно, что указывает на тщательную работу автора или применение инструментов на основе искусственного интеллекта. Уникальность бэкдора заключается в том, что он работает через SOCKS5, что затрудняет обнаружение исходящего трафика.

Кроме того, злоумышленники не останавливаются на достигнутом и используют другие методы для компрометации сети. В частности, они используют инструменты EDRSilencer и Backstab для отключения решений Endpoint Detection and Response (EDR). Также применяются инструменты LaZagne для кражи учетных данных, MailBruter для брутфорса паролей электронной почты, Sirefef и Mediyes для обеспечения скрытного доступа и доставки дополнительных полезных нагрузок.

Особую тревогу вызывает эксплуатация облачных сервисов, в частности Amazon S3. Злоумышленники, известные как Codefinger, используют общедоступные ключи AWS для чтения и шифрования объектов в бакетах S3. Они применяют SSE-C и API управления жизненным циклом объектов S3 для удаления файлов через 7 дней, чтобы подтолкнуть жертв к выкупу. Эта тактика создает дополнительное давление на компании, вынуждая их быстро реагировать.

Недавний всплеск фишинговых атак также заслуживает внимания. Злоумышленники имитируют тактику Black Basta, заваливая почтовые ящики жертв поддельными рассылками и уведомлениями об оплате, а затем переходят к прямому общению. В таких атаках в качестве средства связи используются даже Microsoft Teams, что указывает на адаптивность злоумышленников.

Интересно, что бэкдор на Python уже был замечен ранее. Еще в феврале 2024 года компания ReliaQuest задокументировала раннюю версию этого скрипта. Первые же случаи его обнаружения в «дикой природе» относятся к началу декабря 2023 года. Этот временной разрыв говорит о том, что злоумышленники постоянно работают над совершенствованием своих инструментов.

Исследование, проведенное GuidePoint Security, пролило свет на использование Python-бэкдора. Команда Halcyon подчеркнула применение различных инструментов перед развертыванием вымогательского ПО, а также эксплуатацию Amazon S3. SlashNext зафиксировала всплеск фишинговых атак с использованием тактики Black Basta.

Не менее важным является знание об уязвимостях, которые используют злоумышленники. В частности, выявлены уязвимые версии SEO-плагинов Yoast (CVE-2024-4984, CVSS score: 6.4) и Rank Math PRO (CVE-2024-3665, CVSS score: 6.4) на сайтах WordPress. Эти уязвимости становятся точкой входа для многих атак.

Используемый злоумышленниками бэкдор на Python имеет несколько особенностей. Помимо маскировки переменных, он содержит подробные сообщения отладки и хорошую обработку ошибок. Он работает через SOCKS5, создавая туннель для управления трафиком. Для доставки бэкдора на другие машины в сети используются RDP-сессии. При этом, для удаленного доступа к сети применяются такие инструменты, как TeamViewer и AnyDesk.

Эти факты подчеркивают необходимость бдительности и применения комплексных мер по защите от кибератак. Отслеживание подозрительной активности, своевременное обновление программного обеспечения и обучение персонала основам кибербезопасности являются важными составляющими общей системы защиты.

Таким образом, использование Python-бэкдора является лишь одним из примеров того, как злоумышленники становятся все более изощренными в своих атаках. Важно помнить, что кибератаки представляют постоянную угрозу, и для успешной защиты необходимо постоянно адаптироваться к новым методам, которые используют преступники.


Новое на сайте

18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC? 18984Когда состоится исторический запуск Artemis 2 и возвращение людей к луне? 18983Почему точный прогноз землетрясений остается невозможным даже после провала эксперимента... 18982Смысл становится последней человеческой монополией в эпоху алгоритмического управления 18981Почему протоколы управления машинами превращают агентный ИИ в скрытую угрозу безопасности? 18980Почему в новую эпоху вы потеряете работу не из-за нейросетей, а из-за человека с навыками... 18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению... 18972Способен ли новый иридиевый комплекс остановить кризис устойчивости к антибиотикам? 18971Способны ли «модели мира» радикально изменить когнитивные привычки поколения Z и положить...