Новое вредоносное программное обеспечение, функционирующее как модуль для веб-серверов Apache и Nginx продается на подпольных хакерских форумах, говорят в ИТ-компании IntelCrawler.
Новый вредонос получил название Effusion и согласно описанию он может вставлять код в реальном времени в веб-сайты, размещенные на скомпрометированных веб-серверах. Инъекции кода могут создать условия для переадресации на хакерские сайты, кроме того атакующие могут встраивать разные социально-инжениринговые тактики для обмана пользователей.
IntelCrawler сообщает, что Effusion работает с сервером Nginx 0.7 и старше, вплоть до текущей версии 1.4.4, а также с 32- или 64-битной версией Apache под Linux или FreeBSD. Маскируется вредонос под модуль, расширяющий базовую функциональность веб-сервера. Сам по себе вредонос может вставлять заданный контент в различные MIME-типы, в частности в javascript, HTML или PHP либо вначале страницы, либо по специальным тэгам в разметке. Атакующие могут также обновлять конфигурацию вредоноса и удаленно контролировать модификации кода.
В коде также есть возможность фильтрации, которая ограничивает события при наступлении инъекции кода. Effusion поддерживает фильтрацию по заголовкам, источникам заходов пользователей, пользовательским агентам, IP-адресам или их диапазонам. Одновременно с этим, вредонос также старается заполучить root-доступ к системе, чтоы оператор кода смог проводить другие деструктивные действия с зараженным сервером.
Андрей Комаров, генеральный директор IntelCrawler, рассказал, что авторы Effusion просят на форумах за скомпилированный вариант вредоноса 2500 долларов, что является довольно высокой ценой даже по меркам функциональных вредоносных кодов и может указывать на то, что авторы этой разработки намеренно ограничивают круг пользователей их продукта.
Отметим, что вредоносные модули для Apache появляются не впервые , однако до сих пор серверу Nginx удавалось избежать этой участи. Впрочем, сейчас доля Nginx на мировой арене преодолела 14%, согласно данным Netcraft, и злоумышленники начали обращать внимание в том числе и на этот продукт.
Источник: CyberSecurity
|