`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Кіберзлочинці Ebury скомпрометували близько 400 тисяч серверів Linux

0 
 

Компанія Eset повідомляє про виявлення небезпечної активності групи кіберзлочинців Ebury, яка скомпрометувала сотні тисяч серверів принаймні за 15 років. Серед діяльності зловмисників та ботнета Ebury – поширення спаму, перенаправлення вебтрафіку та викрадення облікових даних. За останні роки також були зафіксовані випадки викрадення даних банківських карток та криптовалюти.

Кіберзлочинці Ebury скомпрометували близько 400 тисяч серверів Linux

Зокрема Ebury було використано як бекдор для компрометації майже 400 тис. серверів Linux, FreeBSD та OpenBSD. Варто зазначити, що станом на кінець 2023 року понад 100 тис. все ще були скомпрометовані. У багатьох випадках зловмисники Ebury могли отримати повний доступ до серверів великих інтернет-провайдерів та відомих хостинг-провайдерів.

Скомпрометовані сервери є майже у всіх країнах світу. Серед жертв цієї групи кіберзлочинців – університети, малі та великі підприємства, інтернет-провайдери, торговці криптовалютою, вузли виходу Tor, провайдери віртуального хостингу та виділених серверів тощо.

Ebury, який активний принаймні з 2009 року, є бекдором OpenSSH та інструментом для викрадення облікових даних. Він використовується для розгортання додаткового шкідливого програмного забезпечення з метою монетизації ботнету (наприклад, модулів для перенаправлення вебтрафіку), поширення спаму, виконання атак «людина посередині», а також як хост для шкідливої інфраструктури. У період з лютого 2022 року до травня 2023 року спеціалісти Eset виявили понад 200 цілей у понад 75 мережах у 34 країнах.

Крім того, зловмисники використовували ботнет Ebury для викрадення криптовалюти, облікових та банківських даних. Хакери Ebury також використовували «0-денні» уразливості в програмному забезпеченні адміністратора, щоб масово зламати сервери.

Після зламу системи ряд деталей перехоплюється зловмисниками. Використовуючи відомі паролі та ключі, отримані в цій системі, облікові дані повторно використовуються для спроб входу в пов’язані системи.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT