Ботнет KashmirBlack заразил сотни тысяч сайтов

Ботнет KashmirBlack заразил сотни тысяч сайтов

Вредонос атакует сайты под управлением WordPress, Joomla, Magneto и Drupal.

image

Сотни тысяч сайтов, работающих под управлением популярных систем управления контентом (CMS) WordPress, Joomla, Magneto и Drupal, были взломаны и включены в ботнет KashmirBlack, использующийся киберпреступниками для майнинга криптовалюты, мошенничества и дефейса.

По данным ИБ-компании Imperva, вредоносное ПО использует модульную инфраструктуру, включающую такие функции, как балансировка нагрузки при подключении к C&C-серверам и хранение файлов в легитимных облачных хранилищах, таких как Dropbox и GitHub, для ускорения доступа инфицированных систем к обновлениям кода.

KashmirBlack в основном заражает сайты на базе популярных CMS, эксплуатируя десятки известных уязвимостей и осуществляя миллионы атак в день. По словам аналитика Imperva Офира Шати (Ofir Shaty), операторы ботнета неспроста выбрали такой вектор заражения. Как правило, администраторы сайтов не устанавливают вовремя новые обновления для CMS, поэтому их можно взломать через известные уязвимости. Злоумышленники выбрали этот вектор, так как он обеспечивает высокую эффективность атак для обеспечения быстрого роста ботнета.

Один зараженный вредоносным ПО сайт способен ежедневно атаковать 240 хостов или 3450 сайтов. По подсчетам исследователей, за последние 11 месяцев 285 обнаруженных ими систем-ботов при предполагаемой степени успеха атак в 1% взломали около 230 тыс. сайтов.

Высокопроизводительная архитектура ботнета, призванная упростить обновление ботов, произвела большое впечатление на исследователей. В качестве репозиториев для кода и эксплоитов ботнет использует два кластера зараженных систем, а также разделяет боты на активно ищущих новые системы и ожидающих инструкций. По словам исследователей, для повышения скорости реагирования и доступности в репозитории были добавлены функции балансировки нагрузки.

Кроме того, ботнет быстро изменился за последние 11 месяцев. Например, в сентябре для хранения журналов своих операций и получения команд операторы ботнета начали использовать Dropbox API. Использование легитимных облачных сервисов (в том числе GitHub и Pastebin) затрудняет обнаружение трафика между ботами и C&C-серверами.

«Ботнет может легко замаскироваться под легитимный трафик. Сервисы не детектируют его, так как бот просто хранит файлы. Нет вредоносного функционала», - пояснил Шати.

Большинство серверов занимаются майнингом криптовалюты или рассылкой спама, но в некоторых случаях ботнет, по-видимому, используется для дефейса. По одной сигнатуре дефейса исследователи нашли ключ к разгадке личности оператора ботнета, хакера Exect1337, который является членом индонезийской хакерской группировки PhantomGhost.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.