FERRAMENTAS LINUX: Uma variante do ShellBot é usada em uma nova Botnet, expandindo-se usando novas vulnerabilidades de IoT e Linux

sábado, 3 de novembro de 2018

Uma variante do ShellBot é usada em uma nova Botnet, expandindo-se usando novas vulnerabilidades de IoT e Linux




Também pode comprometer dispositivos Android e Windows



Uma nova botnet controlada via IRC e usando uma variante do Shellbot tem se propagado usando vulnerabilidades em dispositivos de Internet das coisas (IoT), servidores Linux, dispositivos Android e máquinas Windows de acordo com a pesquisa da Trend Micro.

Conforme descoberto pela Equipe de Soluções de Segurança Cibernética da Trend Micro, a botnet foi criada por um grupo de ameaças romeno chamado Outlaw e está usando os servidores de um site do governo de Bangladesh e uma instituição de arte japonesa como servidores de comando e controle (C & C). muitos outros.

Os agentes de ameaça usam um segurança do IRC rodando nos servidores C & C da botnet para controlar a botnet, emitindo comandos para os bots em um canal de IRC.

A Trend Micro também descobriu que, embora inicialmente a botnet usasse uma vulnerabilidade de vulnerabilidade Shellshock para se propagar, os atores que a controlam migraram para o uso de máquinas anteriormente comprometidas como hospedeiros de bots.

Depois de obter acesso a um dispositivo de destino, a carga útil do bot é baixada e iniciada, subseqüentemente iniciando a comunicação com o servidor C & C e obtendo persistência na máquina da vítima.

O botnet pode já ter comprometido mais de 65 mil dispositivos

Os bots se conectarão a uma rede de IRC e ingressarão automaticamente em um canal que também é a plataforma de controle para todos os bots.

Os canais de IRC associados aos bots permitem que os mestres da botnet publiquem uma ampla gama de comandos, desde o download de arquivos e listagem de informações do sistema até a varredura de portas e ataques DDoS.


Ao lado dos arquivos de exploração encontrados pela Trend Micro, que permitiram aos pesquisadores coletar informações sobre o processo de exploração do dispositivo, eles também descobriram um conjunto de ferramentas de hacking que facilitou a segmentação da organização usando força SSH e ataques DoS.

"O arquivo, gasite.txt, contém o saque e é a saída final da ferramenta Haiduc, onde a força bruta resultou em 65.288 hospedeiros possivelmente comprometidos", conforme declarado pela Trend Micro em seu apêndice de pesquisa .

Entre os dispositivos comprometidos com sucesso pelo grupo Outlaw, a Trend Micro encontrou servidores de banco de dados, comutadores de rede, gateways VPN, sistemas de carregamento de carros inteligentes, honeypots e firewalls de todo o mundo.


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário