Baza prijetnji Botneti Aquabot Botnet

Aquabot Botnet

Varijanta botneta temeljena na Miraiju, poznata kao Aquabot, otkrivena je u aktivnom pokušaju iskorištavanja sigurnosne greške koja utječe na telefone Mitel. Napadači imaju za cilj integrirati ove uređaje u botnet koji može pokrenuti napade Distributed Denial-of-Service (DDoS).

Ranjivost u fokusu: CVE-2024-41710

Ciljani sigurnosni propust, CVE-2024-41710, nosi CVSS ocjenu 6,8 i proizlazi iz ranjivosti ubacivanja naredbe u procesu pokretanja sustava. Ovaj nedostatak može dopustiti napadačima da izvrše proizvoljne naredbe unutar operativnog okruženja telefona.

Zahvaćeni uređaji i pojedinosti o zakrpi

Ranjivost utječe na više modela Mitel telefona, uključujući SIP telefone serije 6800, serije 6900, serije 6900w i konferencijsku jedinicu 6970. Mitel se pozabavio tim problemom u srpnju 2024., ali je dokaz koncepta (PoC) exploit postao javno dostupan u kolovozu, potencijalno otvarajući vrata akterima prijetnji.

Više od jedne ranjivosti u igri

Osim CVE-2024-41710, primijećeno je da Aquabot cilja na dodatne ranjivosti, uključujući CVE-2018-10561, CVE-2018-10562, CVE-2018-17532, CVE-2022-31137 i CVE-2023-26801. Botnet je također pokušao iskoristiti grešku u daljinskom izvršavanju koda u uređajima Linksys serije E, što ukazuje na široku površinu napada.

Aquabot: Botnet temeljen na Miraiju s poviješću

Aquabot je botnet izveden iz zloglasnog okvira Mirai , dizajniran izričito za izvršavanje DDoS napada. Istraživači prate njegovu aktivnost od studenog 2023., s dokazima kontinuirane evolucije.

Iskorištavanje greške: mehanizam napada

Prvi znakovi aktivnog iskorištavanja CVE-2024-41710 pojavili su se početkom siječnja 2025. Napadači postavljaju zlonamjerni softver botneta izvršavanjem skripte ljuske, koja dohvaća prijeteći sadržaj pomoću naredbe 'wget'. Metoda napada vrlo je slična javno dostupnom PoC exploit-u.

Nevidljivija i naprednija varijanta

Čini se da je varijanta Aquabota uključena u ove napade treća iteracija zlonamjernog softvera. Uvodi novu funkciju 'report_kill', koja javlja poslužitelju Command-and-Control (C2) kad god se proces botneta prekine. Međutim, nema dokaza da ova funkcija pokreće bilo kakav trenutni odgovor poslužitelja.

Osim toga, nova se varijanta prerušava kao 'httpd.x86' kako bi se izbjeglo otkrivanje i programirana je da prekine specifične procese, kao što su lokalne ljuske. Ova poboljšanja upućuju na nastojanja da se Aquabot učini izbjegavajućim i potencijalno detektira konkurentsku botnet aktivnost.

Prodaja pristupa: podzemni DDoS za unajmljivanje

Znakovi ukazuju na aktere prijetnji koji stoje iza Aquabota koji nudi svoj botnet kao DDoS uslugu na Telegramu. Djeluju pod aliasima kao što su Cursinq Firewall, The Eye Services i The Eye Botnet, iskorištavajući kompromitirana računala za pružanje mogućnosti napada korisnicima koji plaćaju.

Šira slika: Miraijeva dugotrajna prijetnja

Ponovno oživljavanje prijetnji temeljenih na Miraiju kao što je Aquabot naglašava stalne rizike povezane s uređajima povezanim na internet. Mnogi od ovih uređaja pate od neadekvatne sigurnosti, zastarjelog softvera ili zadanih vjerodajnica, što ih čini lakim metama za iskorištavanje.

Obmanjujuće opravdanje napadača

Akteri prijetnji često tvrde da njihove botnet operacije služe isključivo za testiranje ili obrazovne svrhe, pokušavajući zavesti istraživače i organe za provođenje zakona. Međutim, daljnje analize često otkrivaju njihove prave namjere — nuđenje DDoS usluga ili otvoreno hvalisanje svojim botnet aktivnostima na podzemnim forumima i Telegram kanalima.

U trendu

Nagledanije

Učitavam...