Согласно отчету аналитиков Juniper Threat Labs, основанном на данных Shodan, почти 3000 серверов Oracle WebLogic доступны через интернет и по-прежнему позволяют неаутентифицированным злоумышленникам удаленно выполнять произвольный код. Дело в том, что все они по-прежнему уязвимы перед RCE-багом CVE-2020-14882, который был исправлен два месяца назад.

Хакеры, разумеется, не могли оставить такую возможность без внимания и атакуют серверы WebLogic, используя как минимум пять различных пейлоадов. Но эксперты Juniper Threat Labs пишут, что наибольший интерес в данном случае представляет малварь DarkIRC, «которая в настоящее время продается на хак-форумах за 75 долларов».

Злоумышленник, занимающийся распространением DarkIRC, носит псевдоним Freak_OG и начал его рекламировать свою малварь в августе 2020 года. Исследователи не сообщают, этот ли злоумышленник стоит за продолжающимися атаками DarkICE, хотя имя файла в одном из недавно обнаруженных пейлодов крайне похоже на имя файла в FUD (Fully Undetected) Crypter,  который тоже недавно рекламировался Freak_OG.

«Мы не уверены, что оператор, атаковавший нашу приманку, — это тот же человек, который рекламирует эту вредоносную программу на Hack Forum, или один из его клиентов», — говорят исследователи.

Аналитики рассказывают, что DarkIRC проникает на непропатченные серверы с помощью PowerShell-скрипта, выполняемого через HTTP-запрос GET в форме вредоносного бинрника, который имеет как функции обхода  анализа, так и работы в песочнице. Так, перед распаковкой малварь проверяет, работает ли она на виртуальной машине VMware, VirtualBox, VBox, QEMU или Xen, и останавливает процесс заражения, если обнаруживает среду песочницы.

После распаковки бот DarkIRC установится в %APPDATA% \Chrome\Chrome.exe и закрепится на взломанном устройстве, прописавшись в автозапуск.

Эксперты отмечают, что DarkIRC обладает множеством функций, включая кейлоггинг, хищение файлов и выполнение команд на зараженном сервере, кражу учетных данных, распространение на другие устройства через MSSQL и RDP (посредством брутфорса), SMB или USB, а также организацию DDoS-атак.

Злоумышленники даже могут использовать бота в качестве биткоин-клиппера, который позволяет в реальном времени подменять адреса биткоин-кошельков в буфер обмена на адреса, контролируемые хакерам.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии