Aquabot Botnet

Вариант ботнета на базе Mirai, известный как Aquabot, был обнаружен в попытке активно использовать уязвимость безопасности, затрагивающую телефоны Mitel. Злоумышленники стремятся интегрировать эти устройства в ботнет, способный запускать атаки типа «распределенный отказ в обслуживании» (DDoS).

Уязвимость в фокусе: CVE-2024-41710

Целевая уязвимость безопасности CVE-2024-41710 имеет оценку CVSS 6,8 и возникает из-за уязвимости внедрения команд в процессе загрузки. Эта уязвимость может позволить злоумышленникам выполнять произвольные команды в операционной среде телефона.

Затронутые устройства и сведения об исправлениях

Уязвимость затрагивает несколько моделей телефонов Mitel, включая SIP-телефоны серий 6800, 6900, 6900w и конференц-устройство 6970. Mitel обратила внимание на проблему в июле 2024 года, но эксплойт для проверки концепции (PoC) стал общедоступным в августе, что потенциально открывает двери для злоумышленников.

Более одной уязвимости в игре

Помимо CVE-2024-41710, Aquabot был замечен в атаке на дополнительные уязвимости, включая CVE-2018-10561, CVE-2018-10562, CVE-2018-17532, CVE-2022-31137 и CVE-2023-26801. Ботнет также пытался использовать уязвимость удаленного выполнения кода в устройствах Linksys E-серии, что указывает на широкую поверхность атаки.

Aquabot: ботнет на базе Mirai с историей

Aquabot — это ботнет, созданный на основе печально известного фреймворка Mirai , специально разработанный для проведения DDoS-атак. Исследователи отслеживают его активность с ноября 2023 года, и есть свидетельства его непрерывной эволюции.

Использование недостатка: механизм атаки

Первые признаки активной эксплуатации CVE-2024-41710 появились в начале января 2025 года. Злоумышленники развертывают вредоносное ПО ботнета, выполняя скрипт оболочки, который извлекает угрожающую полезную нагрузку с помощью команды 'wget'. Метод атаки очень похож на общедоступный эксплойт PoC.

Более скрытный и продвинутый вариант

Вариант Aquabot, задействованный в этих атаках, по-видимому, является третьей итерацией вредоносного ПО. Он вводит новую функцию 'report_kill', которая сообщает серверу Command-and-Control (C2) о каждом завершении процесса ботнета. Однако нет никаких доказательств того, что эта функция вызывает какой-либо немедленный ответ сервера.

Кроме того, новый вариант маскируется под «httpd.x86», чтобы избежать обнаружения, и запрограммирован на завершение определенных процессов, таких как локальные оболочки. Эти усовершенствования предполагают попытки сделать Aquabot более уклончивым и потенциально обнаруживать конкурирующую активность ботнета.

Продажа доступа: подпольная операция DDoS-атак по найму

Признаки указывают на то, что злоумышленники, стоящие за Aquabot, предлагают свой ботнет как DDoS-сервис в Telegram. Они действуют под псевдонимами Cursinq Firewall, The Eye Services и The Eye Botnet, используя скомпрометированные хосты для предоставления возможностей атак платным клиентам.

Общая картина: сохраняющаяся угроза Мираи

Возрождение угроз на основе Mirai, таких как Aquabot, подчеркивает сохраняющиеся риски, связанные с подключенными к Интернету устройствами. Многие из этих устройств страдают от недостаточной безопасности, устаревшего программного обеспечения или учетных данных по умолчанию, что делает их легкой целью для эксплуатации.

Вводящее в заблуждение оправдание со стороны нападающих

Злоумышленники часто утверждают, что их операции с ботнетами проводятся исключительно в целях тестирования или обучения, пытаясь ввести в заблуждение исследователей и правоохранительные органы. Однако дальнейший анализ часто раскрывает их истинные намерения — предложение услуг DDoS или открытое хвастовство своей деятельностью с ботнетами на подпольных форумах и каналах Telegram.

В тренде

Наиболее просматриваемые

Загрузка...