Взломать, не пошевелив пальцем

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,635
Репутация
45
Сделок
Как скупка заброшенных доменов сводит компрометацию к нажатию пары клавиш.

5.png

Более 4000 уникальных веб-шеллов используют истёкшие домены и заброшенную инфраструктуру, многие из которых привязаны к серверам, принадлежащим правительственным учреждениям и университетам. Эти системы становятся уязвимыми для захвата киберпреступниками, чьи намерения значительно отличаются от исследовательских целей специалистов по безопасности.

Команда watchTowr Labs в рамках очередного исследования обнаружила серьёзные риски, связанные с заброшенными доменными именами и инфраструктурой. В своём отчёте специалисты детально описали, как злоумышленники могут использовать чужие бэкдоры для получения доступа к системам, не тратя времени на поиск и компрометацию целей.

Генеральный директор watchTowr Бенджамин Харрис отметил, что такой подход можно описать как «массовый взлом на автопилоте». Злоумышленники используют истёкшие домены, привязанные к веб-шеллам, чтобы «пожинать плоды» чужой работы. Это позволяет им получать тот же доступ к скомпрометированным системам, что и у тех, кто изначально создавал и использовал эти инструменты.

Стоимость такого доступа минимальна — около $20 за домен. В рамках эксперимента watchTowr зарегистрировала более 40 заброшенных доменов, ранее использовавшихся в веб-шеллах. После анализа запросов к этим доменам было выявлено множество уязвимых систем, включая серверы правительств Бангладеш, Китая и Нигерии, а также университетов Таиланда, Китая и Южной Кореи.

Среди наиболее значимых примеров — сервер Федерального Высокого Суда Нигерии, к которому было привязано сразу четыре разных веб-шелла. Исследователи насчитали более 4000 скомпрометированных систем, и число продолжает расти.

Особый интерес вызвала практика «встраивания бэкдоров в бэкдоры». Некоторые популярные веб-шеллы, такие как c99shell, r57shell и China Chopper, изначально содержат скрытые функции, позволяющие их авторам получать доступ к системам, которые компрометируют другие злоумышленники.

Чтобы предотвратить дальнейшее использование заброшенных доменов, команда watchTowr передала их в управление фонду ShadowServer. Это гарантирует, что они будут использоваться только для безопасного мониторинга активности.

Исследователи отметили, что наблюдение за логами запросов в реальном времени предоставило уникальную возможность «заглянуть за кулисы» интернет-активности. Полученные данные позволяют лучше понять, как преступники используют заброшенную инфраструктуру, и помогают улучшить методы защиты.
 
Сверху