Страницы ошибок, содержащие вредоносное ПО: растущая угроза для Linux и Windows

  • Кампании по криптоджекингу используют страницы с ошибками для распространения вредоносного ПО на Linux и Windows.
  • Вредоносное ПО скрывается на, казалось бы, безобидных страницах 404, используя полезную нагрузку Base64 в HTML-коде.
  • Злоумышленники используют уязвимые базы данных PostgreSQL и скомпрометированные серверы для распространения вредоносного ПО.
  • Вредоносные процессы маскируются под легитимные и продолжают работать скрытно, что приводит к снижению производительности и увеличению затрат на электроэнергию.

Страница ошибки с вредоносным ПО в Linux и Windows

В последние месяцы несколько расследований выявили Новая тенденция в использовании страниц с ошибкой 404 для распространения вредоносного ПО, особенно в системах Linux и Windows. Этот метод позволяет киберпреступникам скрывать вредоносную нагрузку на, казалось бы, безобидных страницах, что затрудняет их обнаружение с помощью традиционных систем веб-анализа и фильтрации.

Лас- манипулированные страницы ошибок Они стали эффективным инструментом для злоумышленников, позволяющим им запускать кампании по криптоджекингу и осуществлять другие угрозы, используя недостатки конфигурации серверов и служб, подключенных к Интернету. Этот метод представляет собой дополнительную проблему для служб безопасности, поскольку вредоносный контент скрывается в обычных HTML-тегах и не обнаруживается большинством статических сканеров.

Как происходит заражение через модифицированные страницы 404

Ядром этих кампаний обычно является Загрузчик, запрашивающий поддельные страницы ошибок с контролируемых доменов Злоумышленниками. В коде страницы, скрытом в пользовательских закладках, содержится блок в кодировке Base64, который расшифровывается в памяти системы-жертвы, что значительно затрудняет обнаружение вторжения обычным антивирусным ПО, сканирующим диски на наличие подозрительных файлов.

В случае LinuxПроцесс заражения начинается с простой команды, которая загружает и запускает скрипт с удалённого сервера. Этот скрипт отвечает за удаление других майнеров с машины, удаление некоторых журналов, чтобы затруднить криминалистический анализ, и, при наличии прав администратора, за оптимизацию определённых системных параметров для добычи большего количества криптовалюты. После этой подготовки заражённая система запускает определённый двоичный файл, часто замаскированный под легитимный процесс, который подключается к серверам злоумышленников и начинает непрерывный майнинг криптовалюты.

Со своей стороны, WindowsЗлоумышленники используют такие утилиты, как certutil или invoke-webRequest, для загрузки вредоносного ПО, размещения его в общедоступных папках и внедрения в, казалось бы, безобидные процессы. Вскоре после этого исходный файл удаляется, стирая все следы, а майнер продолжает работать в фоновом режиме, сохраняясь даже после перезагрузки системы.

Расширение: Уязвимые веб-серверы и базы данных

Эта угроза затрагивает не только отдельные компьютеры. Значительная часть недавних атак инициируется через скомпрометированные веб-серверы, например, использующие Tomcat или неправильно настроенные облачные сервисы. Злоумышленники могут использовать слабые учётные данные или уязвимые базы данных PostgreSQL для загрузки вредоносного ПО, а затем использовать сам сервер в качестве стартовой площадки для других устройств в сети.

На самом деле, значительное число жертв — это компании, чьи панели мониторинга показывают только внезапное увеличение потребления энергии и снижение производительности — распространенные симптомы того, что оборудование используется для тайной добычи криптовалюты.

GIGABYTE
Теме статьи:
Уязвимости материнских плат Gigabyte: постоянный риск заражения вредоносным ПО и рекомендации

Методы сокрытия и настойчивости

Одним из наиболее тревожных аспектов этих кампаний является изощренность механизмов сокрытия информации. вредоносное ПО маскируется под легитимные процессы (с названиями, похожими на названия компонентов системы) и планирует периодические задачи — например, задания cron в Linux или записи в реестре Windows — чтобы гарантировать автоматический перезапуск майнера в случае его остановки пользователем или программным обеспечением безопасности.

Такой подход позволяет злоумышленникам сохранять контроль над устройством в течение длительного времени, не вызывая подозрений, в то время как финансовые потери — как от потребления энергии, так и от потери производительности — молча накапливаются.

Для защиты от этих угроз администраторам и пользователям следует постоянно проверять конфигурации своих систем. Рекомендуется отключать ненужные службы и базы данных, а также анализировать трафик на предмет нетипичного поведения, например, повторяющихся подключений к неизвестным доменам или необычных скачков загрузки процессора.

La проактивный мониторинг и использование специализированных инструментов, проверяющих память и запущенные процессы, имеет решающее значение для обнаружения и нейтрализации этих атак, которые все чаще используют более тонкие и продвинутые методы, чтобы оставаться незамеченными.

Использование страниц с ошибками в качестве вектора атаки демонстрирует, как киберпреступники продолжают совершенствовать свои стратегии для эксплуатации любых уязвимостей в системах Linux и Windows. Поддержание активной оборонительной позиции, установка обновлений безопасности и ограничение доступа критически важных сервисов к Интернету — важнейшие рекомендации для снижения риска и ограничения последствий этих скрытых заражений.

НПМ
Теме статьи:
Массированная атака npm: 67 вредоносных пакетов распространяют сложное вредоносное ПО