16.07.2019

Иранские хакеры атакуют приложения для секвенирования ДНК

4 недели назад
Комментарии (0)
Редактор: Kostya

Эксперт компании NewSky Security Акит Анубхав (Ankit Anubhav), обнаружил, что начиная с 12 июня 2019 года неизвестная группа иранских хакеров атакует веб-приложения для секвенирования ДНК. Для этой кампании злоумышленники используют неисправленную уязвимость.

По данным исследователя, группировка работает с иранского IP-адреса и сканирует интернет в поисках dnaLIMS — веб-приложения, устанавливаемого компаниями и исследовательскими институтами для обработки операций секвенирования ДНК.

Для компрометации целевых устройств атакующие эксплуатируютуязвимость CVE-2017-6526 , обнаруженную в dnaLIMS еще в 2017 году, но неисправленную до сих пор. С ее помощью они создают shell’ы, позволяющие удаленно контролировать лежащий в основе всего веб-север.

Пока неясно, как именно злоумышленники намерены использовать такие бэкдоры. Анубхав полагает, что здесь допустимы два возможных сценария. В первом случае злоумышленники могут попытаться извлечь хэши секвентирования ДНК из БД приложения.

«Кража ДНК в определенных случаях может быть выгодной. Либо можно продать эти данные на черном рынке, либо высокопрофессиональные злоумышленники могут искать информацию о конкретном человеке», — пишет исследователь.
Второй возможный сценарий заключается в том, что злоумышленники могут сделать зараженные серверы частью ботнета или использовать shell’ы для установки майнеров криптовалюты на взломанные системы. Впрочем, по данным Анубхава, в сети доступны лишь 35-50 сложных приложений для секвенирования ДНК, а такие масштабы вряд ли представляют интерес для оператора ботнета.

Также исследователь отмечает, что интерес в данном случае представляет и историческая активность, ранее исходившая с IP-адреса злоумышленников. По данным NewSky ранее эти атакующие использовали nmap для сканирования сети и пытались применять два других эксплойта для компрометации систем: один для маршрутизаторов Zyxel, а второй для Apache Struts. Таким образом, можно предположить, что с данного IP-адреса действуют любители или скрипт-кидди, но не профессиональная группа «правительственных хакеров».

Источник: https://xakep.ru/2019/06/17/dnalims-attacks/

Похожие

Сайт Московской кольцевой железной дороги был заражен трояном Panda

Эксперты «Лаборатории Касперского» рассказали РБК о компрометации официального сайта Московской кольцевой железной дороги. Ресурс был заражен банкером Panda. В пресс-службе…

6 дней назад
Комментарии (0)

Против пользователей Android используют фальшивые уведомления о пропущенных вызовах

Эксперт компании Lookout Джереми Ричардс (Jeremy Richards) рассказал журналистам BleepingComputer о новом трюке, который мошенники применяют против пользователей Android-устройств. Атакующие…

2 месяца назад
Комментарии (0)

Последние новости

Выборы в Украине: пятерка партий-лидеров

2 минуты назад
Комментарии (0)
Редактор: Kostya

Место партии Вакарчука в первой пятерке заняла партия Смешко На выборах в Верховную раду, которые состоятся 21 июля, имеют шансы…

2 минуты назад
Комментарии (0)
Редактор: Kostya

Как программист из Праги стал миллиардером благодаря бесплатному антивирусу Avast

5 минут назад
Комментарии (0)
Редактор: Kostya

Неудавшийся химик Павел Баудиш начинал создавать первые программы, когда у власти в его родной Чехословакии стояли коммунисты. Его главный продукт…

5 минут назад
Комментарии (0)
Редактор: Kostya

Apple временно отключила приложение Walkie-Talkie, так как оно позволяло подслушивать пользователей

8 минут назад
Комментарии (0)
Редактор: Kostya

Издание TechCrunch сообщило, что компания Apple временно отключила популярное приложение Walkie-Talkie для Apple Watch, так как в нем была обнаружена…

8 минут назад
Комментарии (0)
Редактор: Kostya

Что будет с золотом и рублём: на носу август

20 минут назад
Комментарии (0)
Редактор: Kostya

Золото закрепилось на уровне 1400$ и пытается вырасти. Рубль начал подавать сигналы слабости: впереди август. На днях руководители ФРС вновь…

20 минут назад
Комментарии (0)
Редактор: Kostya
Авторизация
*
*
Регистрация
*
*
*
*
Генерация пароля