Прокси-сервис уличен в использовании сети взломанных WordPress-сайтов

Прокси-сервис уличен в использовании сети взломанных WordPress-сайтов

Трафик пользователей любого прокси-сервера Free-Socks.in проходит через сеть взломанных сайтов.

Исследователи безопасности из подразделения Netlab китайской ИБ-компании Qihoo 360 обвинили прокси-сервис Free-Socks.in в том, что он служит прикрытием для киберпреступной деятельности. Как выяснили специалисты, сервис, предлагающий бесплатные и платные прокси-серверы, имеет в своем распоряжении огромный ботнет из взломанных сайтов под управлением WordPress. Весь трафик пользователей любого прокси-сервера Free-Socks.in проходит через сеть взломанных сайтов по всему миру, предупредили исследователи.

Входящие в ботнет взломанные сайты под управлением WordPress заражены web-оболочкой, играющей роль бэкдора, и вредоносным ПО Linux.Ngioweb, использующимся в качестве прокси. Linux.Ngioweb является совершенно новым образцом и никогда ранее не встречался.

Вредонос содержит в себе сразу два C&C-сервера. Первый, Stage-1, используется для управления зараженными сайтами (ботами). Второй набор серверов, Stage-2, выполняет роль backconnect-прокси между сайтом Free-Socks.in и взломанными ресурсами.

Linux.Ngioweb представляет собой портированное на Linux вредоносное ПО Win32.Ngioweb, изначально предназначенное для Windows. Win32.Ngioweb был обнаружен в августе 2018 года и использовался как прокси-бот в аналогичных кампаниях. Единственное отличие Linux-версии от оригинальной – добавление алгоритма DGA, ежедневно генерирующего заранее установленные доменные имена для C&C-сервера Stage-1.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться