В Telegram се продава нов базиран на Python инструмент за събиране на пълномощия и отвличане на SMTP, наречен „Legion“, който е насочен към онлайн имейл услуги за фишинг и спам атаки.

Legion се продава от киберпрестъпници, които използват псевдонима „Forza Tools“ и управляват канал в YouTube с уроци и канал в Telegram с над хиляда членове.

Legion е модулен зловреден софтуер, който според Cado вероятно е базиран на зловредния софтуер AndroxGhOst и включва модули за извършване на изброяване на SMTP сървъри, изпълнение на отдалечен код, използване на уязвими версии на Apache, грубо насилване на акаунти в cPanel и WebHost Manager, взаимодействие с API на Shodan и злоупотреба с услуги на AWS.

 

Инструментът е насочен към много услуги за кражба на удостоверения, включително Twilio, Nexmo, Stripe/Paypal (функция на API за плащания), удостоверения за конзолата на AWS, специфични за AWS SNS, S3 и SES, Mailgun и платформи за бази данни/CMS.

 

Освен че може да извлича идентификационни данни и да прониква в уеб услуги, Legion може също така да създава администраторски потребители, да имплантира Webshells и да изпраща спам SMS-и на клиенти на американски оператори.

Удостоверения за „прибиране на реколтата“

Legion обикновено се насочва към незащитени уеб сървъри, работещи със системи за управление на съдържанието (CMS) и PHP-базирани рамки като Laravel, като използва RegEx шаблони за търсене на файлове, за които е известно, че съдържат тайни, удостоверителни знаци и API ключове.

Инструментът използва редица методи за извличане на пълномощни от неправилно конфигурирани уеб сървъри, като например насочване към файлове с променливи на средата (.env) и конфигурационни файлове, които могат да съдържат пълномощни за SMTP, AWS console, Mailgun, Twilio и Nexmo.

Освен че се опитва да събере идентификационните данни на AWS, Legion разполага и със система за брут форс, за да ги отгатне.

Въпреки това Cado коментира, че е статистически малко вероятно тази система да може да генерира използваеми пълномощия в сегашното си състояние. Включена е подобна функция за грубо изтръгване на идентификационните данни на SendGrid.

 

 

Независимо от начина на получаване на идентификационните данни, Legion ще ги използва, за да получи достъп до имейл услуги и да изпраща спам или фишинг имейли.

Ако Legion улови валидни идентификационни данни за AWS, той се опитва да създаде IAM потребител с име „ses_legion“ и задава политика, която да му даде администраторски права, давайки на измамния потребител пълен достъп до всички услуги и ресурси на AWS.

Legion може също така да изпраща SMS спам, като използва откраднати SMTP идентификационни данни след генериране на списък с телефонни номера с кодове на области, извлечени от онлайн услуги.

Операторите, поддържани от зловредния софтуер, включват AT&T, Sprint, US Cellular, T-Mobile, Cricket, Verizon, Virgin, SunCom, Alltel, Cingular, VoiceStream и др.

И накрая, Legion може да се възползва от известни PHP уязвимости, за да регистрира webshell на целевата крайна точка или да извърши отдалечено изпълнение на код, за да даде на нападателя пълен достъп до сървъра.

В заключение, Legion е универсален инструмент за събиране на удостоверения и хакерство, който набира популярност в света на киберпрестъпността, увеличавайки риска за лошо управлявани и неправилно конфигурирани уеб сървъри.

Потребителите на AWS трябва да търсят признаци на компрометиране, като например промяна на регистрационния код на IAM потребителя, за да включи таг „Owner“ със стойност „ms.boharas“.

Източник и инфографики:Cado

Източник: По материали от Интернет

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
Бъдете социални
Още по темата
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
16/02/2025

FinalDraft злоупотребява с ...

Нов зловреден софтуер, наречен FinalDraft, е...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!