8220 Gang: Китайская группа хакеров создала ботнет из 30 000 устройств для майнинга криптовалюты

security

Группа хакеров под названием 8220 Gang (также известная как 8220 Mining Group) продолжает активно расширять свою киберпреступную деятельность, используя уязвимости в Linux-системах и облачных сервисах. По данным экспертов по кибербезопасности, злоумышленникам удалось создать масштабный ботнет, состоящий из более чем 30 000 зараженных устройств по всему миру. Основная цель группировки – добыча криптовалюты за счет ресурсов взломанных серверов.

Описание

8220 Gang впервые была замечена в 2018 году аналитиками компании Talos. Название группы происходит от порта 8220, который изначально использовался для командного управления ботнетом (C2). С момента своего появления группа значительно эволюционировала: если раньше она применяла майнер WhatMiner, заимствованный у другой хакерской группировки Rocke, то теперь использует более сложные техники атак, включая эксплуатацию уязвимостей в Docker, Hadoop, Redis, Drupal и других облачных сервисах. Анализ инфраструктуры и репозиториев GitHub позволяет предположить, что 8220 Gang состоит из китайскоговорящих злоумышленников.

Основными жертвами 8220 Gang становятся облачные серверы с неправильно настроенными или уязвимыми приложениями под управлением Linux. Группа активно использует атаки методом перебора SSH-подключений, чтобы заражать новые устройства и автоматически распространять вредоносное ПО. Особенно часто атакам подвергаются серверы, работающие на платформах AWS, Azure, Google Cloud (GCP), Aliyun и QCloud, если на них запущены уязвимые версии Docker, Confluence, Apache WebLogic или Redis. Важно отметить, что хакеры не выбирают жертв по географическому признаку – их цель – любые доступные в интернете системы с недостаточной защитой.

Процесс заражения жертв можно разделить на несколько этапов. Во-первых, злоумышленники проводят очистку системы, удаляя стандартные инструменты мониторинга и защиты, используемые в облачных средах. Затем загружается и настраивается вредоносное ПО, включая IRC-ботнет (Tsunami) и криптомайнер PwnRig. После этого начинается сканирование локальной сети в поисках SSH-серверов для дальнейшего распространения. Кроме того, вредоносный скрипт собирает SSH-ключи с зараженных устройств, что позволяет группировке сохранять доступ даже после перезагрузки системы.

Интересно, что код, используемый 8220 Gang, не отличается высокой сложностью – он содержит множество устаревших и нефункционирующих фрагментов, что упрощает его обнаружение. Однако это не мешает группе успешно заражать тысячи устройств. Эксперты связывают с деятельностью 8220 Gang несколько крупных кибератак, включая эксплуатацию уязвимости CVE-2022-26134.

Учитывая масштабы ботнета 8220 Gang, владельцам серверов и облачных инфраструктур рекомендуется усилить защиту своих систем: своевременно обновлять ПО, настраивать строгие правила доступа к SSH, использовать системы мониторинга и защиты от вторжений. В противном случае их серверы могут стать частью ботнета, используемого для незаконного майнинга или других киберпреступлений.

Индикаторы компрометации

IPv4

  • 51.255.171.23
  • 51.79.175.139
  • 89.34.27.167

TTP - тактика, техника, процедуры

Тактика, методы и процедуры (TTP) обобщают предполагаемые методы MITRE ATT&CK, используемые 8220 Gang.

ID Техника CWE Описание Доверие
1 T1006 CWE-22 Обход имени пути Высокий
2 T1055 CWE-74 Инъекция Высокий
3 T1059 CWE-94 Межсайтовый скриптинг Высокий
4 T1059.007 CWE-79, CWE-80 Межсайтовый скриптинг Высокий

 

Комментарии: 0