Ботнет Zerobot атакует уязвимые IoT-девайсы Zyxel, D-Link, BIG-IP и не только - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Ботнет Zerobot атакует уязвимые IoT-девайсы Zyxel, D-Link, BIG-IP и не только - «Новости»

Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и различном ПО (включая F5 BIG-IP, брандмауэры Zyxel, маршрутизаторы Totolink и D-Link, а также камеры Hikvision).


Аналитики Fortinet сообщают, что ботнет имеет несколько модулей, в том числе для саморепликации, самораспространения и атак на различные протоколы. Также известно, что он связывается со своими управляющими серверами, используя WebSocket.


Атаки новой малвари начались 18 ноября 2022 года и нацелены на различные архитектуры, включая i386, AMD64, ARM, ARM64, MIPS, MIPS64, MIPS64le, MIPSle, PPC64, PPC64le, RISC64 и S390x. Свое название Zerobot получил благодаря скрипту, который использует для распространения и извлечения вредоносной полезной нагрузки после получения доступа к хосту (например, «zero.arm64»).


На сегодняшний день обнаружены две версии Zerobot: одна, использовавшаяся до 24 ноября 2022 года, с базовыми функциями, а также обновленная версия, включающая модуль для самораспространения и взлома других конечных точек.


В своих атаках вторая версия малвари задействует эксплоиты для 21 уязвимости и использует их для получения доступа к устройствам. Затем вредонос загружает скрипт, содержащий «zero» в названии, который позволяет ему распространяться дальше самостоятельно.





Исследователи перечисляют, что Zerobot эксплуатирует следующие уязвимости:



  • CVE-2014-08361: miniigd SOAP сервис в Realtek SDK;

  • CVE-2017-17106: веб-камеры Zivif PR115-204-P-RS;

  • CVE-2017-17215: роутер Huawei HG523;

  • CVE-2018-12613: phpMyAdmin;

  • CVE-2020-10987: роутер Tenda AC15 AC1900;

  • CVE-2020-25506: NAS D-Link DNS-320;

  • CVE-2021-35395: Realtek Jungle SDK;

  • CVE-2021-36260: продукты Hikvision;

  • CVE-2021-46422: роутер Telesquare SDT-CW3B1;

  • CVE-2022-01388: F5 BIG-IP;

  • CVE-2022-22965: Spring MVC и Spring WebFlux (уязвимость Spring4Shell);

  • CVE-2022-25075: роутер TOTOLink A3000RU;

  • CVE-2022-26186: роутер TOTOLink N600R;

  • CVE-2022-26210: роутер TOTOLink A830R;

  • CVE-2022-30525: брандмауэр Zyxel USG Flex 100(W);

  • CVE-2022-34538: камеры MEGApix IP;

  • CVE-2022-37061: камеры с тепловизором FLIX AX8.


Кроме того, ботнет использует еще четыре эксплоита для багов, которым не присвоены идентификаторы CVE. Две из этих уязвимостей связаны с терминалами GPON и маршрутизаторами D-Link. Подробностей о других пока нет.


Закрепившись на скомпрометированном устройстве, Zerobot связывается с управляющим сервером и передает своим операторам базовую информацию о жертве. C&C может ответить одной из следующих команд:



  • ping — поддерживать соединение;

  • attack — запуск атаки для разных протоколов (TCP, UDP, TLS, HTTP, ICMP);

  • stop — остановить атаку;

  • update — установить обновление и перезапустить Zerobot;

  • enable_scan — сканировать открытые порты и начать распространяться через эксплоиты или брутфорс SSH/Telnet;.

  • disable_scan — остановить сканирование;

  • command — выполнить команду (cmd в Windows и bash в Linux).

  • kill — ликвидировать бота.


Также исследователи пишут, что малварь обладает модулем anti-kill, который предназначен для предотвращения завершения или уничтожения его процесса.


Пока Zerobot ориентирован на организацию DDoS-атак, однако в отчете отмечается, что его можно использовать и в качестве вектора первоначального доступа к сетям жертв.


Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и различном ПО (включая F5 BIG-IP, брандмауэры Zyxel, маршрутизаторы Totolink и D-Link, а также камеры Hikvision). Аналитики Fortinet сообщают, что ботнет имеет несколько модулей, в том числе для саморепликации, самораспространения и атак на различные протоколы. Также известно, что он связывается со своими управляющими серверами, используя WebSocket. Атаки новой малвари начались 18 ноября 2022 года и нацелены на различные архитектуры, включая i386, AMD64, ARM, ARM64, MIPS, MIPS64, MIPS64le, MIPSle, PPC64, PPC64le, RISC64 и S390x. Свое название Zerobot получил благодаря скрипту, который использует для распространения и извлечения вредоносной полезной нагрузки после получения доступа к хосту (например, «zero.arm64»). На сегодняшний день обнаружены две версии Zerobot: одна, использовавшаяся до 24 ноября 2022 года, с базовыми функциями, а также обновленная версия, включающая модуль для самораспространения и взлома других конечных точек. В своих атаках вторая версия малвари задействует эксплоиты для 21 уязвимости и использует их для получения доступа к устройствам. Затем вредонос загружает скрипт, содержащий «zero» в названии, который позволяет ему распространяться дальше самостоятельно. Исследователи перечисляют, что Zerobot эксплуатирует следующие уязвимости: CVE-2014-08361: miniigd SOAP сервис в Realtek SDK; CVE-2017-17106: веб-камеры Zivif PR115-204-P-RS; CVE-2017-17215: роутер Huawei HG523; CVE-2018-12613: phpMyAdmin; CVE-2020-10987: роутер Tenda AC15 AC1900; CVE-2020-25506: NAS D-Link DNS-320; CVE-2021-35395: Realtek Jungle SDK; CVE-2021-36260: продукты Hikvision; CVE-2021-46422: роутер Telesquare SDT-CW3B1; CVE-2022-01388: F5 BIG-IP; CVE-2022-22965: Spring MVC и Spring WebFlux (уязвимость Spring4Shell); CVE-2022-25075: роутер TOTOLink A3000RU; CVE-2022-26186: роутер TOTOLink N600R; CVE-2022-26210: роутер TOTOLink A830R; CVE-2022-30525: брандмауэр Zyxel USG Flex 100(W); CVE-2022-34538: камеры MEGApix IP; CVE-2022-37061: камеры с тепловизором FLIX AX8. Кроме того, ботнет использует еще четыре эксплоита для багов, которым не присвоены идентификаторы CVE. Две из этих уязвимостей связаны с терминалами GPON и маршрутизаторами D-Link. Подробностей о других пока нет. Закрепившись на скомпрометированном устройстве, Zerobot связывается с управляющим сервером и передает своим операторам базовую информацию о жертве. C
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: