Mία νέα μορφή του Lucifer DDoS malware, στοχεύει διακομιστές Apache, όπως οι Apache Hadoop και Apache Druid.

Δείτε επίσης: Cloudflare: Προβλήματα στο site λόγω DDoS επίθεσης

Αυτή η εξεζητημένη καμπάνια κακόβουλου λογισμικού, εκμεταλλεύεται υπάρχουσες ευπάθειες και λανθάνουσες ρυθμίσεις σε αυτά τα συστήματα για να εκτελέσει κακόβουλες δραστηριότητες, συμπεριλαμβανομένων του cryptojacking και των επιθέσεων distributed denial-of-service (DDoS).

Αξιοποίηση ευπαθειών και λαθών στις ρυθμίσεις

Το Lucifer DDoS malware στοχεύει σε λανθάνουσες ρυθμίσεις και γνωστές ευπάθειες εντός των περιβαλλόντων Apache Hadoop και Apache Druid, σύμφωνα με την έκθεση της Aquasec.

Μία από τις κρίσιμες ευπάθειες που εκμεταλλεύεται είναι η CVE-2021-25646, μια ευπάθεια εισαγωγής εντολών στο Apache Druid που επιτρέπει σε εξουσιοδοτημένους επιτιθέμενους να εκτελούν αυθαίρετο κώδικα. Αξιοποιώντας αυτά τα αδύναμα σημεία, οι εισβολείς αποκτούν μη εξουσιοδοτημένη πρόσβαση στα συστήματα, που τους επιτρέπει να εκτελέσουν τις κακόβουλες δραστηριότητές τους.

Δείτε ακόμα: Η.Β: To site της βασιλικής οικογένειας εκτός σύνδεσης λόγω DDoS επίθεσης

Συνδυάζοντας το Cryptojacking και τις Επιθέσεις DDoS

Συνδυάζοντας την δυνατότητα cryptojacking και DDoS, ο υβριδικός χαρακτήρας του κακόβουλου λογισμικού Lucifer το κάνει μοναδικό και καθιστά εύκολη την στόχευση διακομιστών Apache.

Μόλις το malware αποκτήσει πρόσβαση, μετατρέπει ευάλωτους διακομιστές Linux σε botnets για το κρυπτονόμισμα Monero. Επιπλέον, το malware μπορεί να ξεκινήσει επιθέσεις DDoS, διακυβεύοντας περαιτέρω την ακεραιότητα και τη διαθεσιμότητα των στόχων.

Εξερευνώντας το Lucifer DDoS malware

  • Η εκστρατεία λειτουργεί σε διακριτές φάσεις, επιδεικνύοντας την εξέλιξη των τακτικών του επιτιθέμενου.
  • Αρχική εστίαση στην εκμετάλλευση λανθασμένα ρυθμισμένων διακομιστών Hadoop.
  • Η στρατηγική ανάπτυξης κακόβουλου λογισμικού περιελαμβάνει την απόθεση δύο δυαδικών αρχείων στον παραβιασμένο διακομιστή, με το ένα να εκτελεί το κακόβουλο λογισμικό.
  • Αλλαγή εστίασης σε διακομιστές Apache Druid, εκμεταλλευόμενοι την ευπάθεια CVE-2021-25646 για λήψη και εκτέλεση του Lucifer DDoS malware.
  • Αναδεικνύει την προσαρμοστικότητα και την επιμονή των επιθέτων.
  • Τονίζει τη σημασία της διατήρησης αξιόπιστων μέτρων ασφαλείας.
  • Συστήνει στις οργανώσεις να ελέγξουν τις ρυθμίσεις του Apache Hadoop και του Druid για συνήθεις λανθασμένες ρυθμίσεις.
  • Συνιστάται να βεβαιωθείτε ότι όλα τα συστήματα είναι ενημερωμένα, προκειμένου να μειωθεί ο κίνδυνος τέτοιων επιθέσεων.

Δείτε επίσης: Ακόμα και οι οδοντόβουρτσες πέφτουν θύματα DDoS επιθέσεων

Πώς μπορούν οι οργανισμοί να προστατευτούν από DDoS επιθέσεις;

Οι οργανισμοί μπορούν να προστατευτούν από DDoS επιθέσεις, όπως αυτή του Lucifer σε διακομιστές Apache, με διάφορους τρόπους. Πρώτον, είναι σημαντικό να διατηρούν την υποδομή τους ενημερωμένη. Δεύτερον, οι οργανισμοί μπορούν να χρησιμοποιήσουν υπηρεσίες αποκρούσης DDoS. Αυτές οι υπηρεσίες λειτουργούν ως ένα είδος ασπίδας, απορροφώντας και ελέγχοντας την κυκλοφορία DDoS προτού φτάσει στην υποδομή του οργανισμού. Τρίτον, οι οργανισμοί μπορούν να υιοθετήσουν συστήματα ανίχνευσης και πρόληψης εισβολών (IDS/IPS) για να εντοπίσουν και να αντιμετωπίσουν τις DDoS επιθέσεις πριν προκαλέσουν σημαντική ζημιά. Τέλος, η εκπαίδευση του προσωπικού είναι κρίσιμη, ώστε να αναγνωρίζουν και να αντιδρούν αποτελεσματικά σε μια επίθεση για να ελαχιστοποιήσουν τη ζημιά.

Πηγή: gbhackers