Nem szállnak le a vírusírók a webszerverekről

Az Apache webszervereket egy újabb kártékony program vette célba. E támadásokat és fertőzéseket azonban igencsak nehéz észrevenni.
 

Az elmúlt hónapokban több olyan kártékony program ütötte fel a fejét, amelyek kifejezetten webszerverek megfertőzésére specializálódtak azzal a céllal, hogy közvetlenül a kiszolgálókon manipulálják a letöltött weboldalakat, és ezáltal vegyenek részt adathalászatban vagy további számítógépes károkozók terjesztésében.

Tavaly novemberben egy olyan kártékony programra lettek figyelmesek a CrowdStrike és a Kaspersky Lab kutatói, amely webkiszolgálókon keresztül, többek között az Apache adta lehetőségek kihasználásával próbált nemkívánatos kódokat eljuttatni a PC-kre. A Snasko.A nevű károkozó néhány rootkit képességgel is rendelkezett, amivel a felismerését igyekezett megnehezíteni, miközben folyamatosan manipulálta a webes adatforgalmat. Aztán az év végén az ESET kutatói fedeztek fel egy Chapro.A nevű kártékony programot, ami egy Apache modul révén komoly károkat tudott előidézni, ráadásul az elődjeihez képest jóval kifinomultabb módszerek alkalmazásával. A Chapro elsősorban a banki adatok gyűjtésére alkalmas Zbot trójait terjesztette. Idén januárban pedig egy olyan nemkívánatos program is lelepleződött, amely szintén Apache modulként kerülhetett fel a szerverekre, és azokhoz SSH-alapú hozzáférést próbált biztosítani a támadók számára.

A történet folytatódik

Az ESET és a Sucuri biztonsági cég kutatói arra hívták fel a figyelmet, hogy egy újabb Apache kompatibilis károkozó indult terjedésnek, amelynek legfontosabb feladata, hogy egy hátsó kaput létesítsen a kiszolgálókon. Méghozzá olyan módon, hogy a lehető legkisebb feltűnést keltse. Az új, Cdorked névre keresztelt kártevő készítőinek egyértelműen az volt az egyik legfontosabb céljuk, hogy a szerzeményük észrevétlenül tevékenykedjen. Ezért úgy építették fel azt, hogy egyetlen egy saját állományt se hozzon létre a szerverek merevlemezén, hanem mindvégig a memóriából végezze a nemkívánatos műveleteit. A kiszolgálókon futó naplózást pedig úgy próbálják kijátszani, hogy hagyományos, teljesen ártalmatlannak tűnő HTTP-forgalomba rejtik a trójaihoz kötődő információkat, illetve utasításokat.


Forrás: ESET

"A támadók számára két lehetőség kínálkozik a hátsó kaput tartalmazó szerverek irányítására. Vagy egy parancssori ablakon keresztül vezérelhetik azokat, vagy speciális parancsokat juttathatnak be a hátsó kapun keresztül HTTP-kérések formájában" - nyilatkozta Pierre-Marc Bureau, az ESET szakértője. Majd hozzátette, hogy a Cdorked a webes adatforgalom manipulálásában és ezáltal kártékony kódok terjesztésében is szerepet kaphat. Az eddigi variánsa például előszeretettel próbálja a kliensekre feljuttatni a különféle sérülékenységek kihasználására alkalmas Blackhole Exploit Kitet. Mindezt webes átirányítások révén teszi meg.

A biztonsági cégek szerint a Cdorked kimutatása sok esetben korántsem egyszerű feladat. Az egyik módszer lehet például a memória dumpok ellenőrzése. Emellett érdemes figyelmet fordítani az Apache modulok, csomagok integritásellenőrzésére valamint a biztonsági frissítések rendszeres telepítésére.
 
  1. 3

    A GitLab fejlesztői újabb biztonsági frissítést adtak ki.

  2. 3

    Az Avast víruskeresőjében egy biztonsági hiba található.

  3. 3

    A SonicOS SSLVPN kapcsán egy biztonsági hibát kell megszüntetni.

  4. 3

    A Zyxel az USG FLEX H szériás eszközeihez biztonsági frissítéseket adott ki.

  5. 4

    A Schneider Electric a Sage sorozatú megoldásaihoz biztonsági javításokat adott ki.

  6. 3

    A XWiki legutóbb feltárt sérülékenysége adatszivárogtatást segíthet elő.

  7. 4

    16 biztonsági hibajavítás érkezett a Moodle-hoz.

  8. 3

    A Zulip Server egy biztonsági hibát tartalmaz.

  9. 3

    A HAProxy kapcsán egy biztonsági rés került napvilágra.

  10. 3

    A Java hat biztonsági hibajavítást kapott.

Partnerhírek
​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

Támadást hajtott végre a Kínához köthető FamousSparrow csoport

Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.

hirdetés
Közösség