Разоблачение векторов угроз ShadowGate с помощью загрузки базы данных WHOIS

Анонимность — залог успешного совершения киберпреступления. Даже средства, которыми кибер-воры предпочитают получать деньги — через криптовалюты — практически не оставляют следов. Оставило ли на этот раз недавнее возрождение кампании ShadowGate (также известной как «WordsJS») с атакой на майнинг криптовалюты эксперты по кибербезопасности и правоохранительные органы без зацепок?

Факты дела

Используя набор эксплойтов Greenflash Sundown, банда ShadowGate взломала уязвимые серверы компании по всему миру, чтобы установить майнер криптовалюты Monero на эти и все системы и/или устройства, подключенные к ним. Это, конечно же, позволило им генерировать монеты Monero, чтобы набить свои карманы, не используя собственные системные ресурсы.

Риски, связанные с атакой на майнинг криптовалюты ShadowGate, и как может помочь загрузка базы данных WHOIS

Отчеты показали, что банда использовала серверы для обслуживания целей, правильный набор эксплойтов, который позволял бы им проникать в недостаточно защищенные сети, и майнер криптовалюты, который работал бы с подключенными к нему системами или устройствами. Индикаторы компрометации (IoC), включая домены, откуда исходят угрозы, и исполняемые файлы вредоносных программ. Учитывая все это, что может сделать ваша компания, чтобы не стать следующей жертвой атаки на майнинг криптовалюты?

Ответ: Используйте загрузку базы данных WHOIS, которую можно легко интегрировать в существующие решения по обеспечению безопасности, чтобы охватить все ваши базы, которые мы рассмотрим по очереди в этом разделе.

Эксплуатация уязвимости

Не все банды созданы равными. Большинство из них не имеют инфраструктуры (серверов и систем или устройств) для выполнения ресурсоемких действий, таких как майнинг криптовалюты. Обратите внимание, что майнинг Monero или любых других подобных монет не является незаконным. Что делает это так, так это то, что вы используете для этого чужие ресурсы, особенно если это не санкционировано, например, когда вы их взламываете.

Когда ваша компания подвергается атаке майнинга криптовалюты, ваши серверы и все системы и устройства, подключенные к ним, увеличивают потребление электроэнергии примерно на 17 мегаджоулей компьютерной мощности, чтобы генерировать виртуальные монеты на доллар. Не говоря уже о том, что добыча монет также может замедлить ваши операции, что всегда пагубно сказывается на вашем успехе.

Однако вам не придется страдать от таких последствий, если вы защитите все свои домены от эксплуатации уязвимостей. Для этого вам сначала понадобится полный список всех ваших серверов, который вы можете получить, загрузив относительно полную базу данных WHOIS. Это особенно сложно отслеживать, если у вашей компании есть офисы в разных местах, которые поддерживают свои собственные домены. Имея под рукой список доменов, вы можете убедиться, что все ваши серверы имеют последние исправления и защищены эффективным решением для защиты от уязвимостей, чтобы злоумышленники не могли скомпрометировать их для собственного использования.

Не авторизованный доступ

Всегда полезно быть в курсе последних новостей в области безопасности. В эпоху, когда стать жертвой кибератаки — это вопрос «когда», а не «если», знание источника угрозы — уже полдела.

Вооружившись угрозами IoC, вы можете просмотреть журналы сетевого трафика, чтобы увидеть каждый домен, который к нему обращался. Просеивайте их и блокируйте им доступ, чтобы ваши серверы, системы и устройства не передавали вредоносное ПО для майнинга криптовалюты посетителям вашего веб-сайта и страниц, особенно если злоумышленники смогли обойти ваши решения безопасности.

Сделайте шаг вперед, потому что в наши дни вы не можете быть слишком уверены. Загрузите базу данных WHOIS с обширным списком доменов gTLD. Найдите все другие домены, связанные с IoC, и заблокируйте им доступ к вашим веб-сайтам и страницам. Таким образом, вы можете избежать хлопот, связанных с пометкой ваших доменов как вредоносных.

К сожалению, безопасность — это не одношаговый процесс. Для защиты вашего бизнеса от онлайн-атак требуется сочетание инструментов и тактик. Но если вы не хотите, чтобы в конечном итоге вас использовали киберпреступники и злоумышленники для своих гнусных схем, вы должны принять для этого все необходимые меры предосторожности. Это включает в себя максимально эффективное использование таких инструментов, как загрузка базы данных WHOIS, для улучшения вашей информации об угрозах и закрытия дыр, которые ваши решения безопасности могли оставить открытыми для злоупотреблений.

Делитесь нашими материалами с друзьями!

 

 

Заказать разработку сайта