Threat Database Botnets Muhstik Botnet

Muhstik Botnet

Por GoldSparrow em Botnets

Os pesquisadores de segurança do PC alertaram os usuários de computador em 2019 sobre a ameaça apresentada pelos ataques Muhstik Botnet, aproveitando as vulnerabilidades descobertas na Drupa, uma plataforma de CSM. Esta não é a principal vez que a Botnet Muhstik recebeu ampla distribuição, e os analistas de malware observaram outras instâncias dos ataques Muhstik Botnet aproveitando as vulnerabilidades em outras plataformas on-line, bem como em hardware como roteadores domésticos com firmware não corrigido. Atualmente, os ataques de Botnet Muhstik estão sendo usados para realizar operações de mineração em moeda digital, usando os dispositivos das vítimas para explorar moedas digitais para gerar lucros para os invasores. O Botnet Muhstik também tem sido associado a ataques DDoS (Distributed Denial of Service). Uma vez que parece que a principal maneira pela qual criminosos distribuem malware associado ao Muhstik Botnet é tirando proveito das vulnerabilidades de software atualmente, a melhor maneira de manter seu computador e outros usuários de computador protegidos de seus ataques é certificar-se de que todos os seus o software está totalmente atualizado. Também é essencial usar um aplicativo antimalware forte para proteger seu computador contra esses ataques.

O Muhstik Botnet Realiza Ataques de DDoS

Os ataques do Muhstik Botnet têm várias etapas. Inicialmente, o Muhstik Botnet fará a digitalização do alvo e tentará explorar a vulnerabilidade usada para realizar o ataque. Isso é feito por um módulo de scanner associado ao Muhstik Botnet. Em seguida, um módulo de infector será movido para aproveitar a vulnerabilidade, conectando-se a um servidor de download, baixando a carga útil do Muhstik Botnet e instalando-a no dispositivo de destino. Uma vez que o malware tenha sido instalado, o malware Muhstik Botnet passa para a fase de controle, onde o malware receberá instruções de um servidor de Comando e Controle. Essas instruções podem permitir que o malware realize ataques DDoS, operações de mineração ou outras tarefas ameaçadoras usando o dispositivo da vítima. As vulnerabilidades que foram associadas ao Muhstik Botnet no passado incluem:

Gpon(CVE-2018-10561 & CVE-2018-10562)
JBoss(CVE-2007-1036)

Embora os pesquisadores de segurança do PC e os agentes da lei os tenham desativado, os URLs do Muhstik Botnet foram associados às seguintes URLs no passado. No entanto, os criminosos ainda estão ativos atualmente e criam novos Comando e Controle e baixam servidores constantemente:

hxxp://51.254.219.134/gpon.php?port=80|8080 #GPON RCE
hxxp://51.254.219.134/jboss.php #JBoss
hxxp://51.254.219.134/ddwrt.php #DD-WRT
hxxp://165.227.78.159/gponb6abe42c3a9aa04216077697eb1bcd44.php?port=80|8080
hxxp://128.199.251.119/gpon.php?port=80|8080
hxxp://165.227.78.159/gponb6abe42c3a9aa04216077697eb1bcd44.php #report URL
hxxp://162.243.211.204/gponexec
hxxp://165.227.78.159/gponb6abe42c3a9aa04216077697eb1bcd44.php?port=80|8080
hxxp://128.199.251.119/gpon.php?port=80|8080
hxxp://162.243.211.204/aio
hxxp://162.243.211.204/gpon
hxxp://162.243.211.204/nsshpftp
hxxp://162.243.211.204/nsshcro
hxxp://162.243.211.204/aiomips
hxxp://210.245.26.180/arm
hxxp://46.243.189.102/
hxxp://162.243.211.204/gponexec
hxxp://51.254.221.129/c/cron
hxxp://51.254.221.129/c/tfti
hxxp://51.254.221.129/c/pftp
hxxp://51.254.221.129/c/ntpd
hxxp://51.254.221.129/c/sshd
hxxp://51.254.221.129/c/bash
hxxp://51.254.221.129/c/pty
hxxp://51.254.221.129/c/shy
hxxp://51.254.221.129/c/nsshtfti
hxxp://51.254.221.129/c/nsshcron
hxxp://51.254.221.129/c/nsshpftp
hxxp://51.254.221.129/c/fbsd

Como Funciona um Malware como o Muhstik Botnet

Botnets como o Muhstik Botnet são grandes redes compostas de muitos dispositivos infectados que podem ser usados para realizar essencialmente ataques coordenados. Esses dispositivos recebem relatórios dos controladores da rede de bots Muhstik por meio de vários servidores, como um servidor de download de onde descarregam cargas, um servidor de comando e controle que envia instruções para os dispositivos infectados e relatam servidores onde o malware associado à rede de bots Muhstik relata informações sobre os dispositivos infectados. Embora um único dispositivo envie e-mails de spam ou tente sobrecarregar um servidor com solicitações seja bastante ineficaz, o poder combinado de milhares ou centenas de milhares de dispositivos infectados trabalhando juntos pode ser usado para realizar ataques de malware devastadores. As vítimas podem se infectar com a rede de bots Muhstik de várias maneiras. Isso pode incluir o uso de anexos de e-mail de spam corrompidos, downloads falsos de software, anúncios corrompidos ou invadir diretamente os computadores das vítimas. Não importa o método usado para entregar o malware Muhstik Botnet, é importante certificar-se de que todo o software está sempre atualizado com quaisquer patches de segurança liberados e um programa de segurança confiável está sendo usado para proteger seus dispositivos de infecções ativamente.

Tendendo

Mais visto

Carregando...