Альткойны Интервью с лидерами отрасли

Soco404 и Koske: Новые угрозы криптомайнинга в облачных сервисах с кроссплатформенным воздействием

Альткойны Интервью с лидерами отрасли
Soco404 and Koske Malware Target Cloud Services with Cross-Platform Cryptomining Attacks

Угрозы безопасности в облачных инфраструктурах эволюционируют, и новые вредоносные кампании Soco404 и Koske раскрывают высокоэффективные методы атак, направленных на эксплуатацию уязвимостей и запуск криптомайнинговых операций на многоплатформенных системах.

Современные облачные сервисы продолжают играть ключевую роль в инфраструктуре предприятий и организаций по всему миру. Однако с увеличением их популярности возрастает и количество киберугроз, нацеленных на эксплуатацию уязвимостей в этих системах. Одними из самых заметных последних кампаний стали вредоносные операции с участием вредоносных программ Soco404 и Koske, которые используют передовые техники кроссплатформенного криптомайнинга и внедрения в облачные сервисы. Эти кампании демонстрируют комплексный, многоаспектный и адаптивный характер современных угроз, что требует от специалистов по безопасности особого внимания и постоянного обновления защитных мер. Soco404 — это вредоносное ПО, нацеленное на Linux и Windows системы одновременно.

Исследователи облачной безопасности из компаний Wiz и Aqua подчеркивают, что злоумышленники применяют платформозависимое вредоносное ПО, которое маскирует свою активность под легитимные системные процессы. Вредоносные команды используют методы процессного маскирования, что значительно усложняет обнаружение. Компания Wiz выявила, что атаки Soco404 связаны с размещением вредоносных загрузчиков на фальшивых страницах 404 на сайтах, созданных при помощи Google Sites. Несмотря на то, что данный вектор был оперативно устранён Google, сам подход указывает на изощренные способы маскировки и доставки вредоносного кода. Атаки Soco404 в первую очередь нацелены на уязвимые веб-сервисы, такие как Apache Tomcat, Apache Struts и Atlassian Confluence — платформы, часто используемые в корпоративных облачных окружениях.

Злоумышленники применяли ботоветы Sysrv для проведения широкомасштабных сканирований и проникновений. Помимо этого, были зафиксированы попытки компрометации публично доступных экземпляров PostgreSQL, а также использование так называемых «легитимных» веб-сайтов, например, корейского транспортного портала, для доставки вредоносных компонент. Для достижения первоначального доступа злоумышленники эксплуатируют команду PostgreSQL COPY ...

FROM PROGRAM, которая позволяет выполнять произвольные shell-команды прямо на сервере, получая тем самым удалённое выполнение кода. Данный метод подчеркивает возможность автоматизированных атак, направленных на эксплуатацию широко распространенных сервисов с неправильными настройками безопасности. После проникновения на Linux-систему запускается небольшой скрипт-дроппер, который исполняется прямо в памяти без сохранения на диск, что помогает минимизировать следы атаки. Скрипт скачивает и запускает следующий этап вредоносного ПО, при этом уничтожая конкурирующие процессы майнеров и модифицируя системные логи, чтобы затруднить расследование инцидентов. В качестве загрузчика служит бинарный файл, взаимодействующий с удалённым доменом fastsoco.

top, который использует хостинг Google Sites для размещения вредоносных компонентов. Windows-версия Soco404 использует загрузочный процесс, при котором после первоначального доступа скачивается Windows-исполняемый файл, содержащий как непосредственно майнер, так и драйвер WinRing0.sys. Этот драйвер применяется для получения системных привилегий NT\SYSTEM, необходимого для устойчивого выполнения вредоносных операций. Дополнительно вредоносная программа отключает службы регистрации событий Windows, что препятствует сборам данных о действиях злоумышленников, и после выполнения частей кода самостоятельно удаляется с целью сокрытия своей активности.

Такой мультиплатформенный и полиморфный подход характерен для автоматизированных атак, направленных на максимальное распространение и устойчивость на целевых системах. На фоне этих событий появилась ещё одна опасная угроза — вредоносная кампания Koske. Данный вредоносный код ориентирован на Linux-системы и использует необычные способы инфицирования, в частности, применение полиглотных файлов-изображений формата JPEG с вредоносным кодом, внедрённым в конец файла. Koske не прибегает к стеганографии, а использует технику, называемую «злоупотреблением полиглотными файлами», при которой изображение корректно отображается, а вредоносный код может быть извлечён и выполнен напрямую в памяти. Отдельное внимание заслуживает тот факт, что изображениями являются фото панд — привычные и безобидные картинки, что снижает подозрительность в глазах систем безопасности и пользователей.

Атака Koske начинается с эксплуатации неправильно настроенных серверов, таких как JupyterLab. После успешного взлома на систему загружаются два вредоносных скрипта, замаскированных в JPEG-файлах: один на языке С, реализующий руткит, который скрывает файлы злоумышленников при помощи механизма LD_PRELOAD, а второй — шелл-скрипт, загружающий криптомайнеры. Выполнение обоих компонентов происходит без сохранения на диск, что дополнительно усложняет обнаружение вредоносной активности. Цель Koske — развертывание майнеров, оптимизированных как под работу на ЦПУ, так и на графических ускорителях, с возможностью добычи сразу 18 различных криптовалют, включая Monero, Ravencoin, Zano, Nexa и Tari. Такой широкий спектр свидетельствует об амбициозности злоумышленников и стремлении максимизировать доход.

Исследователи из Aqua обращают внимание, что использование полиглотных JPEG-файлов — относительно новый приём, позволяющий эффективно обходить традиционные антивирусные системы, которые часто полагаются либо на сигнатуры вредоносного кода, либо на анализ дисковых артефактов. Выполнение кода напрямую в памяти — современный метод ухода от детектирования. Обе вредоносные кампании — Soco404 и Koske — демонстрируют эволюцию угроз для облачных систем и многоплатформенную природу современных атак. Они нацелены не только на уязвимости отдельных компонентов, но и на ошибки конфигурации, открывая широкие возможности для проникновения и длительного пребывания вредоносного ПО в инфраструктуре. Для защиты от подобных угроз организациям необходимо уделять особое внимание регулярному обновлению систем и приложений, строго контролировать учётные данные и права доступа, использовать инструменты мониторинга сетевой активности и аномалий в поведении процессов.

Также важно внедрять современные технологии DLP и EDR, позволяющие оперативно выявлять активность майнинга и других подозрительных процессов. Крайне полезны аудиты конфигураций облачной среды, чтобы исключить публичный доступ к базам данных и административным интерфейсам без надлежащих механизмов безопасности. При возникновении подозрений на компрометацию необходимо тщательно анализировать логи и системные показатели, учитывая, что Sophisticated атаки могут затирать следы, в том числе оболочки команд и сервисы ведения журналов. Важно отметить, что флуд запросов и массовые сканирования — индикаторы попыток автоматизированного поиска уязвимых сервисов. Разработка уязвимых компонентов таких, как PostgreSQL с открытым удалённым доступом, часто становится первичной целью злоумышленников.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Overcoming Risks from Chinese GenAI Tool Usage
Суббота, 08 Ноябрь 2025 Как преодолеть риски использования китайских инструментов генеративного ИИ в корпоративной среде

Обеспечение безопасности и конфиденциальности данных при применении китайских Генеративных ИИ платформ в бизнесе требует продуманного подхода к управлению, контролю и соблюдению нормативных требований. В статье рассмотрены главные вызовы и решения для минимизации рисков, связанных с использованием таких инструментов.

Texas Judge Says One Alleged Co-Founder of Logan Paul's CryptoZoo is
Суббота, 08 Ноябрь 2025 Техасский судья о сооснователе CryptoZoo: судебные перспективы проекта Логана Пола

Разбираем судебные процессы вокруг CryptoZoo — проекта, связанного с Логаном Полом, с акцентом на последние решения суда в Техасе и влияние на индустрию криптовалют и блокчейна.

Nagano Tonic Official Website
Суббота, 08 Ноябрь 2025 Нагано Тоник: Натуральный Подход к Потере Веса и Улучшению Здоровья

Подробное руководство по применению и преимуществам Нагано Тоник – уникального японского напитка для поддержки метаболизма, пищеварения и общего самочувствия.

AI Slop Might Cure Our Internet Addiction
Суббота, 08 Ноябрь 2025 Искусственный интеллект и борьба с интернет-зависимостью: новый рубеж цифровой эпохи

В эпоху повсеместного распространения искусственного интеллекта качество онлайн-контента заметно ухудшается, что может стать неожиданным стимулом для снижения интернет-зависимости и возвращения к более осознанному взаимодействию с цифровым миром.

Spain bids €400M to host mega telescope at risk in US budget cuts
Суббота, 08 Ноябрь 2025 Испания предлагает 400 миллионов евро для размещения мегателескопа, находящегося под угрозой из-за сокращения бюджета в США

Испания предлагает значительные инвестиции в размере 400 миллионов евро для размещения крупнейшего в мире астрономического телескопа, который оказался под угрозой из-за финансовых трудностей в США. Рассмотрены перспективы строительства, важность проекта для науки и потенциальное влияние на астрономическую отрасль Европы.

Crude finishes with 1% gain on supply concerns and US crude draws
Суббота, 08 Ноябрь 2025 Нефть выросла на 1% из-за опасений по поводу поставок и снижения запасов в США

Важные факты о текущем состоянии нефтяного рынка, включая рост цен на нефть на фоне сокращения запасов в США и ограничений на экспорт российского бензина, а также влияние возобновления производства Chevron в Венесуэле.

Rails Engine Assets: Making Your Gem Work with Sprockets and Propshaft
Суббота, 08 Ноябрь 2025 Как обеспечить совместимость Ruby on Rails гема с Sprockets и Propshaft

Подробное руководство по интеграции Ruby on Rails гема с современными системами управления ассетами Sprockets и Propshaft для максимальной совместимости с разными приложениями и улучшенного опыта разработчиков.