Veszély-adatbázis Botnetek Nexcorium botnet

Nexcorium botnet

A kiberbiztonsági vizsgálatok azt mutatják, hogy a fenyegetések szereplői aktívan kihasználják a TBK DVR rendszerek és az élettartamuk végét elérő TP-Link Wi-Fi routerek biztonsági gyengeségeit a Mirai botnet variánsainak telepítéséhez. Ezek az eszközök, amelyeket a biztonsági stratégiákban gyakran figyelmen kívül hagynak, vonzó belépési pontokat jelentenek az elavult firmware, a gyenge konfigurációk és a ritka javítások miatt. Széles körű elterjedésük tovább növeli értéküket célpontként a nagyszabású kibertámadásokban.

Ismert sebezhetőségek kihasználása a kezdeti hozzáféréshez

A TBK DVR eszközöket célzó kampány a CVE-2024-3721 nevű közepes súlyosságú parancsbefecskendezési sebezhetőséget (CVSS pontszám: 6,3) használja ki, amely a DVR-4104 és DVR-4216 modelleket érinti. Ezt a hibát kihasználva a támadók egy Mirai-alapú, Nexcorium nevű hasznos adatot juttatnak el a rendszerbe. Ez a sebezhetőség a korábbi kampányokban sem maradt észrevétlen; korábban már használták mind a Mirai variánsok, mind a feltörekvő RondoDox botnet telepítésére.

Ezenkívül korábbi kutatások rámutattak egy olyan betöltő-szolgáltatásként ökoszisztémára, amely több kártevőcsalád, köztük a RondoDox, a Mirai és a Morte terjesztésére felelős a gyenge hitelesítő adatok és a régi sebezhetőségek kihasználásával routereken, IoT-eszközökön és vállalati alkalmazásokon keresztül.

Fertőzéslánc és hasznos teher telepítése

A támadási sorozat a DVR sebezhetőségének kihasználásával kezdődik egy letöltő szkript telepítéséhez. Ez a szkript azonosítja a célrendszer Linux architektúráját, és végrehajtja a megfelelő botnet hasznos adatot. Aktiválás után a rosszindulatú program egy üzenet megjelenítésével jelzi a behatolást, amely azt jelzi, hogy az irányítás létrejött.

A Nexcorium a hagyományos Mirai variánsok szerkezeti felépítését tükrözi, kódolt konfigurációs adatokat, rendszerfelügyeleti mechanizmusokat és dedikált modulokat tartalmaz az elosztott szolgáltatásmegtagadási támadások indításához.

Oldalirányú mozgás és kitartás technikái

A rosszindulatú program további sebezhetőségeket kihasználva, többek között a CVE-2017-17215-öt, amely a Huawei HG532 eszközöket célozza meg, kiterjeszti hatókörét a hálózatokon belül. Emellett beágyazott hitelesítő adatok listáját használó, brute-force technikákat is alkalmaz, hogy Telnet hozzáférésen keresztül más rendszereket feltörjön.

A hozzáférés megszerzése után a rosszindulatú program több műveletet hajt végre:

  • Létrehoz egy shell munkamenetet a feltört gazdagépen
  • A perzisztencia konfigurálása crontab és systemd szolgáltatások használatával
  • Csatlakozás egy távoli parancs- és vezérlőkiszolgálóhoz utasítások fogadásához
  • Törli az eredeti bináris fájlt a kriminalisztikai láthatóság csökkentése érdekében
  • Ezek a lépések biztosítják a folyamatos ellenőrzést, miközben minimalizálják az észlelés és elemzés esélyét.

    Botnet képességek és működési hatás

    A perzisztencia biztosítása után a Nexcorium lehetővé teszi a támadók számára, hogy különféle DDoS-támadásokat hajtsanak végre több protokoll használatával, beleértve:

    UDP
    TCP
    SMTP

    Ez a többvektoros képesség rugalmas és nagy hatású támadási forgatókönyveket tesz lehetővé, így a botnet jelentős fenyegetést jelent a célzott infrastruktúrára.

    Állandó fenyegetettségi környezet és jövőbeli kockázatok

    A Nexcorium az IoT-központú botnetek evolúcióját példázza, ötvözve az exploit újrafelhasználását, az architektúrák közötti kompatibilitást és a robusztus perzisztencia-mechanizmusokat. Az ismert sebezhetőségek integrálása az agresszív nyers erő taktikák mellé nagyfokú alkalmazkodóképességet mutat.

    Az alapértelmezett hitelesítő adatokra és a nem frissített eszközökre való folyamatos támaszkodás biztosítja, hogy az IoT ökoszisztémák továbbra is kritikus gyenge pontok maradjanak. Az eszközbiztonsági gyakorlatok jelentős fejlesztése nélkül ezek a rendszerek továbbra is nagymértékű botnet-műveleteket fognak táplálni, és megzavarják a globális hálózati stabilitást.

    Felkapott

    Legnézettebb

    Betöltés...