Threat Database Botnets AESDDoS Botnet

AESDDoS Botnet

Por GoldSparrow em Botnets

Os pesquisadores de malware receberam relatos de uma vulnerabilidade que foi associada ao AESDDoS Botnet. A vulnerabilidade associada ao AESDDoS Botnet é rotulado como CVE-2019-3396 e foi corrigida em 20 de março de 2019. No entanto, os usuários de computador com software desatualizado estarão vulneráveis a malwares como o AESDDoS Botnet, que é distribuído explorando essa vulnerabilidade. A finalidade do malware associado ao AESDDoS Botnet é infectar um computador e usá-lo para realizar ataques DDoS (Negação de Serviço Distribuída, bem como minerar moedas digitais. Normalmente, ameaças como o AESDDoS Botnet são usadas para integrar um grande número de dispositivos infectados em uma rede de dispositivos afetados que podem ser usados para realizar ataques coordenados, conhecidos como botnet.

A Melhor Proteção contra Ameaças como o AESDDoS Botnet

A principal vulnerabilidade associada aos ataques de AESDDoS Botnet está no Confluence, uma série de programas usados para colaboração. Como a vulnerabilidade que permite que os ataques o AESDDoS Botnet sejam corrigidos, a melhor proteção contra essa ameaça por meio desse vetor de distribuição é instalar os patches e atualizações de segurança mais recentes. O software que está desatualizado é uma das formas mais comuns pelas quais os criminosos podem distribuir malware e aumentar o crescimento do AESDDoS Botnet.

As Vulnerabilidades Exploradas pelo AESDDoS Botnet

Os produtos de colaboração da equipe Confluence, que são vulneráveis aos ataques AESDDoS Botnet, pertencem a um desenvolvedor australiano conhecido como Atlassian. Além da Botnet AESDDoS, os criminosos também usaram esta vulnerabilidade para distribuir o GandCrab, um Trojan de ransomware de criptografia ameaçador. O AESDDoS Botnet é mais versátil, permitindo que os criminosos realizem uma variedade de outros ataques. A vulnerabilidade explorada para distribuí-lo parece estar no componente de macro Widget Connector nos produtos e pacotes do Confluence Server e Data Center. Essas macros são usadas para incorporar normalmente o material multimídia de outros sites em uma página do Confluence, mas podem ser usadas para injetar código corrompido no alvo. Felizmente, essas vulnerabilidades foram corrigidas antes que os ataques fossem ativados, realizando esses ataques.

Como o Ataque do AESDDoS Botnet é Realizado

O AESDDoS Botnet será entregue por meio de um e-mail de phishing corrompido em geral. No entanto, os criminosos responsáveis pelos ataques AESDDoS Botnet não precisavam mais contar com as próprias vítimas que se apegavam a uma técnica de engenharia social, baixando e abrindo um arquivo aproveitando as vulnerabilidades do Confluence. Para instalar o AESDDoS Botnet no computador da vítima, um comando shell inicial leva a uma grande sequência de scripts de shell que resulta na instalação do malware AESDDoS Botnet no computador da vítima. O AESDDoS Botnet pode realizar cinco ataques DDoS diferentes, bem como enviar dados sobre o computador infectado para seus controladores. O malware AESDDoS Botnet pode ser usado para coletar informações do sistema e conectar o computador afetado a um servidor de Comando e Controle. Além de usar o malware AESDDoS Botnet para realizar ataques DDoS, as informações sobre o dispositivo infectado são usadas para carregar mineradores de moeda digital nos dispositivos de destino, que podem ser usados para explorar moedas digitais para gerar lucros para os invasores.

Qual é o Objetivo dos Botnets como a AESDDoS Botnet

Botnets são grandes redes de milhares de dispositivos infectados. O poder de processamento combinado e a largura de banda de milhares de dispositivos podem ser usados com grande eficácia para realizar ataques devastadores. Por exemplo, o envio de solicitações de milhares de dispositivos ao mesmo tempo em direção a um único servidor ou rede pode sobrecarregá-lo rapidamente e causar lentidão significativa ou desligar totalmente. Botnets também podem ser usados para enviar grandes quantidades de mensagens de spam e também podem ser usadas para explorar moedas digitais.

Tendendo

Mais visto

Carregando...