Специалисты ASEC обнаружили DDoS-ботнет, распространяемый на SSH-серверы

Центр реагирования на чрезвычайные ситуации AhnLab Security обнаружил кампанию, направленную на SSH-серверы Linux. Неизвестный киберпреступник (или группировка) брутфорсит серверы с целью установки DDoS-ботнета Tsunami (ранее «Kaiten»). После получения административного доступа злоумышленник генерирует пару ключей для закрепления в целевой системе и далее загружает не только сам ботнет, но и другие инструменты для выполнения полезной нагрузки. Специалисты рекомендуют изменить пароли по умолчанию и заблокировать доступ по SSH из внешней сети.

Cпециалисты FortiGuard Labs обнаружили два новых варианта программы-вымогателя «Big Head»

В рамках регулярного отчета Ransomware Roundup лаборатория FortiGuard Labs выпустила обзор новых вариантов программы-вымогателя «Big Head». Первый вариант ВПО, предположительно распространяющийся как обновление Windows, после запуска отображает фальшивый экран Центра обновления Windows, при этом на фоне происходит шифровка файлов. Второй вариант использует файл PowerShell с именем «cry.ps1» для шифрования информации на скомпрометированных устройствах. Так как большая часть программ-вымогателей обычно доставляется с помощью фишинга, рекомендуется не открывать письма от неизвестных отправителей.

Ботнет Mirai нацелен на критические уязвимости устройств IoT

Эксперты из Unti42 обнаружили кампании, направленные на заражение устройств от D-Link, Arris, Zyxel, TP-Link, Tenda, Netgear и MediaTek ботнетом Mirai. Специалисты компании Palo Alto предупреждают, что разработчики ВПО продолжают добавлять в исходный код ботнета инструменты для эксплуатации уязвимостей в различных продуктах. В статье представлен анализ клиента ботнета и полный список уязвимостей и устройств. Рекомендуется обновить прошивку потенциально уязвимых устройств и регулярно устанавливать выходящие обновления.

Camaro Dragon распространяет вредоносное ПО через USB-накопители

Специалисты из компании «Check Point» проанализировали случай взлома ИТ-систем больницы группировкой Camaro Dragon через USB-накопитель. При подключении USB-накопителя к целевому устройству вредоносное ПО скрывает все файлы пользователя и создает на накопителе исполняемый файл с именем флешки. Далее, при запуске, ВПО не только устанавливает бэкдор на зараженной машине, но и распространяется на вновь подключаемые съемные диски. Таким образом вредоносная программа бесконтрольно распространяется по различным устройствам. Специалисты по кибербезопасности советуют проинструктировать сотрудников организаций о вреде неизвестных USB-носителей и о необходимости использовать облачные хранилища и зашифрованные файлообменные платформы.

В репозитории PyPi выявлены десятки подозрительных пакетов

Представители VirusTotal опубликовали статью с информацией об обнаруженных вредоносных программах в ходе мониторинга одного из важнейших репозиториев PyPi. По результатам поверхностного анализа команда VirusTotal обнаружила десятки подозрительных пакетов, целью которых в большинстве случаев стали данные жертв, такие как cookie-файлы. В статье представлены образцы найденных пакетов с информацией об имени файла, имени пакета и PyPi-проекта.