Gafgyt: ботнет монетизирует легкие пароли на серверах

leer en español

Gafgyt: ботнет монетизирует легкие пароли на серверах

Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.

image

Специалисты Aqua Security обнаружили новую вариацию ботнета Gafgyt, которая активно атакует серверы со слабыми SSH-паролями, работающие в облачных средах. Вредоносное ПО использует вычислительную мощность графических процессоров взломанных устройств для майнинга криптовалюты.

Ботнет Gafgyt (BASHLITE, Lizkebab, Torlus) активно действует с 2014 года и прославился своей способностью эксплуатировать слабые или дефолтные пароли для получения контроля над маршрутизаторами, камерами и DVR-видеорегистраторами. В арсенале Gafgyt также имеются инструменты для использования известных уязвимостей в устройствах Dasan, Huawei, Realtek, SonicWall и Zyxel. Захваченные устройства превращаются в часть ботнета, способного организовывать DDoS-атаки.

Новая версия ботнета Gafgyt использует брутфорс для взлома SSH-серверов со слабыми паролями, после чего запускает майнеры криптовалюты с помощью модуля «systemd-net». Перед этим ботнет завершает работу конкурирующих вредоносных программ, уже запущенных на взломанной машине, чтобы монополизировать ресурсы системы.

Кроме того, Gafgyt использует червя, написанного на языке Go, который сканирует интернет на предмет плохо защищенных серверов и заражает их, тем самым расширяя масштабы ботнета. Червь сканирует SSH, Telnet, а также учетные данные, связанные с игровыми серверами и облачными средами AWS, Azure и Hadoop.

Основной целью атакующих является запуск майнера XMRig, который добывает криптовалюту Monero. В данном случае злоумышленники используют флаги --opencl и --cuda, чтобы задействовать вычислительные мощности GPU.

Новая версия ботнета отличается от предыдущих и нацелена на облачные среды с мощными CPU и GPU, вместо того чтобы сосредоточиться на DDoS-атаках. По данным Shodan, в интернете доступно более 30 миллионов SSH-серверов, что подчеркивает необходимость принимать меры по защите от брутфорс-атак и возможного взлома.

Примечательно, что после начала пандемии, в период с 14 по 31 декабря 2020 года, специалисты выявили в общей сложности 18 000 уникальных хостов и около 900 уникальных полезных нагрузок. Чаще всего встречались заражения семействами вредоносов Gafgyt и Mirai — на них приходилось 97% из 900 полезных нагрузок.

Невидимка в сети: научим вас исчезать из поля зрения хакеров.

Подпишитесь!