Ботнет Zerobot атакует уязвимые IoT-девайсы Zyxel, D-Link, BIG-IP и не только - «Новости» » Интернет технологии
sitename
Слабые продажи Samsung Galaxy S25 Edge заставили Samsung менять планы на будущее - «Новости сети»
Слабые продажи Samsung Galaxy S25 Edge заставили Samsung менять планы на будущее - «Новости сети»
В Китае прошли первые огневые испытания стального аналога SpaceX Falcon 9 - «Новости сети»
В Китае прошли первые огневые испытания стального аналога SpaceX Falcon 9 - «Новости сети»
Розничная цена Core Ultra 7 265KF упала до $230 — процессор уценили на 40 % - «Новости сети»
Розничная цена Core Ultra 7 265KF упала до $230 — процессор уценили на 40 % - «Новости сети»
Роскомнадзор разъяснил, что к осени из Instagram✴ должна быть убрана вся реклама, даже старая - «Новости сети»
Роскомнадзор разъяснил, что к осени из Instagram✴ должна быть убрана вся реклама, даже старая - «Новости сети»
Более 1500 игроков Minecraft скачали с GitHub вредоносные читы - «Новости»
Более 1500 игроков Minecraft скачали с GitHub вредоносные читы - «Новости»
«Это всё ещё игра Owlcat»: новые подробности научно-фантастического ролевого боевика The Expanse: Osiris Reborn в духе Mass Effect - «Новости сети»
«Это всё ещё игра Owlcat»: новые подробности научно-фантастического ролевого боевика The Expanse: Osiris Reborn в духе Mass Effect - «Новости сети»
У иранской криптобиржи Nobitex похитили и уничтожили 90 млн долларов в криптовалюте - «Новости»
У иранской криптобиржи Nobitex похитили и уничтожили 90 млн долларов в криптовалюте - «Новости»
В Veeam патчат критическую RCE-уязвимость, угрожающую серверам резервного копирования - «Новости»
В Veeam патчат критическую RCE-уязвимость, угрожающую серверам резервного копирования - «Новости»
Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»
Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»
Канадская авиакомпания WestJet стала жертвой кибератаки - «Новости»
Канадская авиакомпания WestJet стала жертвой кибератаки - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Ботнет Zerobot атакует уязвимые IoT-девайсы Zyxel, D-Link, BIG-IP и не только - «Новости»

Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и различном ПО (включая F5 BIG-IP, брандмауэры Zyxel, маршрутизаторы Totolink и D-Link, а также камеры Hikvision).


Аналитики Fortinet сообщают, что ботнет имеет несколько модулей, в том числе для саморепликации, самораспространения и атак на различные протоколы. Также известно, что он связывается со своими управляющими серверами, используя WebSocket.


Атаки новой малвари начались 18 ноября 2022 года и нацелены на различные архитектуры, включая i386, AMD64, ARM, ARM64, MIPS, MIPS64, MIPS64le, MIPSle, PPC64, PPC64le, RISC64 и S390x. Свое название Zerobot получил благодаря скрипту, который использует для распространения и извлечения вредоносной полезной нагрузки после получения доступа к хосту (например, «zero.arm64»).


На сегодняшний день обнаружены две версии Zerobot: одна, использовавшаяся до 24 ноября 2022 года, с базовыми функциями, а также обновленная версия, включающая модуль для самораспространения и взлома других конечных точек.


В своих атаках вторая версия малвари задействует эксплоиты для 21 уязвимости и использует их для получения доступа к устройствам. Затем вредонос загружает скрипт, содержащий «zero» в названии, который позволяет ему распространяться дальше самостоятельно.





Исследователи перечисляют, что Zerobot эксплуатирует следующие уязвимости:



  • CVE-2014-08361: miniigd SOAP сервис в Realtek SDK;

  • CVE-2017-17106: веб-камеры Zivif PR115-204-P-RS;

  • CVE-2017-17215: роутер Huawei HG523;

  • CVE-2018-12613: phpMyAdmin;

  • CVE-2020-10987: роутер Tenda AC15 AC1900;

  • CVE-2020-25506: NAS D-Link DNS-320;

  • CVE-2021-35395: Realtek Jungle SDK;

  • CVE-2021-36260: продукты Hikvision;

  • CVE-2021-46422: роутер Telesquare SDT-CW3B1;

  • CVE-2022-01388: F5 BIG-IP;

  • CVE-2022-22965: Spring MVC и Spring WebFlux (уязвимость Spring4Shell);

  • CVE-2022-25075: роутер TOTOLink A3000RU;

  • CVE-2022-26186: роутер TOTOLink N600R;

  • CVE-2022-26210: роутер TOTOLink A830R;

  • CVE-2022-30525: брандмауэр Zyxel USG Flex 100(W);

  • CVE-2022-34538: камеры MEGApix IP;

  • CVE-2022-37061: камеры с тепловизором FLIX AX8.


Кроме того, ботнет использует еще четыре эксплоита для багов, которым не присвоены идентификаторы CVE. Две из этих уязвимостей связаны с терминалами GPON и маршрутизаторами D-Link. Подробностей о других пока нет.


Закрепившись на скомпрометированном устройстве, Zerobot связывается с управляющим сервером и передает своим операторам базовую информацию о жертве. C&C может ответить одной из следующих команд:



  • ping — поддерживать соединение;

  • attack — запуск атаки для разных протоколов (TCP, UDP, TLS, HTTP, ICMP);

  • stop — остановить атаку;

  • update — установить обновление и перезапустить Zerobot;

  • enable_scan — сканировать открытые порты и начать распространяться через эксплоиты или брутфорс SSH/Telnet;.

  • disable_scan — остановить сканирование;

  • command — выполнить команду (cmd в Windows и bash в Linux).

  • kill — ликвидировать бота.


Также исследователи пишут, что малварь обладает модулем anti-kill, который предназначен для предотвращения завершения или уничтожения его процесса.


Пока Zerobot ориентирован на организацию DDoS-атак, однако в отчете отмечается, что его можно использовать и в качестве вектора первоначального доступа к сетям жертв.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и различном ПО (включая F5 BIG-IP, брандмауэры Zyxel, маршрутизаторы Totolink и D-Link, а также камеры Hikvision). Аналитики Fortinet сообщают, что ботнет имеет несколько модулей, в том числе для саморепликации, самораспространения и атак на различные протоколы. Также известно, что он связывается со своими управляющими серверами, используя WebSocket. Атаки новой малвари начались 18 ноября 2022 года и нацелены на различные архитектуры, включая i386, AMD64, ARM, ARM64, MIPS, MIPS64, MIPS64le, MIPSle, PPC64, PPC64le, RISC64 и S390x. Свое название Zerobot получил благодаря скрипту, который использует для распространения и извлечения вредоносной полезной нагрузки после получения доступа к хосту (например, «zero.arm64»). На сегодняшний день обнаружены две версии Zerobot: одна, использовавшаяся до 24 ноября 2022 года, с базовыми функциями, а также обновленная версия, включающая модуль для самораспространения и взлома других конечных точек. В своих атаках вторая версия малвари задействует эксплоиты для 21 уязвимости и использует их для получения доступа к устройствам. Затем вредонос загружает скрипт, содержащий «zero» в названии, который позволяет ему распространяться дальше самостоятельно. Исследователи перечисляют, что Zerobot эксплуатирует следующие уязвимости: CVE-2014-08361: miniigd SOAP сервис в Realtek SDK; CVE-2017-17106: веб-камеры Zivif PR115-204-P-RS; CVE-2017-17215: роутер Huawei HG523; CVE-2018-12613: phpMyAdmin; CVE-2020-10987: роутер Tenda AC15 AC1900; CVE-2020-25506: NAS D-Link DNS-320; CVE-2021-35395: Realtek Jungle SDK; CVE-2021-36260: продукты Hikvision; CVE-2021-46422: роутер Telesquare SDT-CW3B1; CVE-2022-01388: F5 BIG-IP; CVE-2022-22965: Spring MVC и Spring WebFlux (уязвимость Spring4Shell); CVE-2022-25075: роутер TOTOLink A3000RU; CVE-2022-26186: роутер TOTOLink N600R; CVE-2022-26210: роутер TOTOLink A830R; CVE-2022-30525: брандмауэр Zyxel USG Flex 100(W); CVE-2022-34538: камеры MEGApix IP; CVE-2022-37061: камеры с тепловизором FLIX AX8. Кроме того, ботнет использует еще четыре эксплоита для багов, которым не присвоены идентификаторы CVE. Две из этих уязвимостей связаны с терминалами GPON и маршрутизаторами D-Link. Подробностей о других пока нет. Закрепившись на скомпрометированном устройстве, Zerobot связывается с управляющим сервером и передает своим операторам базовую информацию о жертве. C
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: