Threat Database Malware Ботнет InfectedSlurs

Ботнет InfectedSlurs

Недавно обнаруженный вредоносный ботнет InfectedSlurs использует две уязвимости нулевого дня для удаленного выполнения кода (RCE) для компрометации маршрутизаторов и устройств видеозаписи (NVR). Это угрожающее программное обеспечение берет под свой контроль зараженные устройства, объединяя их в рой DDoS (распределенный отказ в обслуживании), который, вероятно, сдается в аренду для финансовой выгоды. Аналитики предполагают, что первые признаки активности ботнета относятся к концу 2022 года, но впервые он был обнаружен в октябре 2023 года.

Ботнету InfectedSlurs удалось остаться незамеченным

Аналитики обнаружили подозрительное поведение, связанное с попытками низкочастотных зондов пройти аутентификацию посредством POST-запросов с последующей попыткой внедрения команд. Используя доступные данные, исследователи провели комплексное сканирование Интернета и определили, что затронутые устройства были связаны с конкретным производителем NVR. Их результаты показали, что ботнет использует незарегистрированную уязвимость удаленного выполнения кода (RCE) для получения несанкционированного доступа к устройству.

При ближайшем рассмотрении выяснилось, что вредоносное ПО использует учетные данные по умолчанию, указанные в руководствах поставщиков различных продуктов NVR. Он использует эти учетные данные для установки клиента-бота и выполнения других вредоносных действий. В ходе расследования выяснилось, что ботнет также нацелен на широко используемый маршрутизатор беспроводной локальной сети, популярный среди домашних пользователей и отелей. Этот маршрутизатор подвержен еще одной уязвимости RCE нулевого дня, которую использует вредоносное ПО для своей деятельности.

InfectedSlurs показывает небольшие улучшения по сравнению с Mirai

Идентифицированное вредоносное ПО, названное исследователями «InfectedSlurs», получило свое название из-за использования ненормативной лексики, присутствующей в доменах управления и контроля (C2, C&C), а также жестко запрограммированных строк. Инфраструктура C2, которая, по-видимому, также облегчает работу HailBot, демонстрирует заметную концентрацию. Эта угроза идентифицируется как вариант JenX Mirai. Кроме того, в ходе расследования была обнаружена учетная запись Telegram, связанная с кластером, хотя впоследствии эта учетная запись была удалена.

Пользователь, стоящий за учетной записью, поделился скриншотами, на которых видно около десяти тысяч ботов, использующих протокол Telnet, и еще 12 000 ботов, нацеленных на определенные типы/бренды устройств, такие как «Vacron», «ntel» и «UTT-Bots».

В ходе анализа были выявлены минимальные изменения кода по сравнению с исходным ботнетом Mirai , что указывает на то, что InfectedSlurs действует как самораспространяющийся инструмент DDoS. Он поддерживает атаки с использованием лавинной рассылки запросов SYN, UDP и HTTP GET.

Как и в случае с Mirai, в InfectedSlurs отсутствует механизм сохранения. Поскольку для затронутых устройств не существует доступного патча, временно отключить ботнет можно путем перезагрузки сетевых видеорегистраторов и устройств маршрутизатора.

 

В тренде

Наиболее просматриваемые

Загрузка...