Киберпреступники используют геополитику для распространения нового вируса

Эксперты по кибербезопасности обнаружили новую атаку, направленную на Иран, которая сочетает в себе кражу данных и уничтожение информации. Группировка TeamPCP, специализирующаяся на финансово мотивированных кибератаках, использует червь CanisterWorm, способный распространяться через уязвимые облачные сервисы и наносить ущерб системам с иранским часовьм поясом или языком Фарси в качестве основного.

Как работает CanisterWorm

Червь проникает в сети через незащищённые API Docker, кластеры Kubernetes, серверы Redis и уязвимости React2Shell. После заражения он распространяется внутри корпоративных сетей, похищая учётные данные и шантажируя жертв через Telegram. По данным исследователей, основной целью становятся облачные инфраструктуры, а не конечные устройства пользователей.

По словам специалистов компании Flare, группировка не использует уникальные уязвимости, а автоматизирует уже известные методы атак.

«Сила TeamPCP заключается не в новых эксплойтах, а в масштабной автоматизации и интеграции проверенных техник. Группа превращает уязвимые облачные инфраструктуры в самораспространяющуюся криминальную экосистему», — отметил Ассаф Мораг из Flare.

Атака на Trivy: новый этап эскалации

19 марта TeamPCP совершила supply chain атаку на инструмент сканирования уязвимостей Trivy от Aqua Security, внедрив вредоносное ПО в официальные релизы на GitHub Actions. Хотя Aqua Security удалила опасные файлы, эксперты из Wiz обнаружили, что злоумышленники успели опубликовать заражённые версии, похитившие SSH-ключи, облачные учётные данные, токены Kubernetes и криптовалютные кошельки пользователей.

Новый вирусныйpayload: уничтожение данных в Иране

Исследователь из Aikido Чарли Эриксен сообщил, что техническая инфраструктура, использованная в атаке на Trivy, была задействована для развёртывания нового вредоносного payload. Если червь обнаруживает, что система находится в Иране или использует Фарси, он уничтожает данные на всех узлах кластера Kubernetes. В противном случае он просто форматирует локальный диск.

«Если червь определяет, что жертва находится в Иране и имеет доступ к кластеру Kubernetes, он уничтожает данные на каждом узле. В остальных случаях он просто стирает локальный диск», — заявил Эриксен в интервью KrebsOnSecurity.

CanisterWorm: как работает инфраструктура злоумышленников

Aikido называет инфраструктуру TeamPCP CanisterWorm, поскольку группа использует ICP-контейнеры — блокчейн-ориентированные «умные контракты», сочетающие код и данные. Эти контейнеры устойчивы к блокировкам, так как их операторы оплачивают виртуальную валюту за их поддержку. По данным исследователей, злоумышленники хвастаются своими атаками в Telegram и утверждают, что похитили данные крупных компаний, включая одну из них.

Основные угрозы CanisterWorm:

  • Распространение через уязвимые облачные сервисы (Docker, Kubernetes, Redis);
  • Уничтожение данных на системах с иранским часовьм поясом или Фарси;
  • Похищение учётных данных и шантаж через Telegram;
  • Использование блокчейн-технологий для устойчивости инфраструктуры.

Рекомендации для защиты

Эксперты рекомендуют компаниям:

  • Усилить защиту облачных сервисов, особенно API Docker и Kubernetes;
  • Регулярно обновлять системы и сканировать на уязвимости;
  • Следить за подозрительной активностью в сетях;
  • Использовать многофакторную аутентификацию и ограничивать доступ к критически важным ресурсам.
Источник: Krebs on Security