Ботнет Nexcorium

Расследования в области кибербезопасности показывают, что злоумышленники активно используют уязвимости в системах видеорегистраторов TBK и устаревших Wi-Fi-роутерах TP-Link для развертывания вариантов ботнета Mirai. Эти устройства, часто игнорируемые в стратегиях безопасности, представляют собой привлекательные точки входа из-за устаревшего программного обеспечения, слабых конфигураций и редкого обновления. Их широкое распространение еще больше повышает их ценность в качестве целей для крупномасштабных кибератак.

Использование известных уязвимостей для получения первоначального доступа.

В рамках кампании, направленной на устройства TBK DVR, используется уязвимость CVE-2024-3721, представляющая собой уязвимость средней степени опасности, связанную с внедрением команд (оценка CVSS: 6.3), затрагивающую модели DVR-4104 и DVR-4216. Используя эту уязвимость, злоумышленники распространяют вредоносную программу на основе Mirai, известную как Nexcorium. Эта уязвимость не осталась незамеченной в предыдущих кампаниях; ранее она использовалась для развертывания как вариантов Mirai, так и нового ботнета RondoDox.

Кроме того, более ранние исследования выявили экосистему «загрузчик как услуга», ответственную за распространение множества семейств вредоносных программ, включая RondoDox, Mirai и Morte, путем использования слабых учетных данных и устаревших уязвимостей в маршрутизаторах, устройствах IoT и корпоративных приложениях.

Цепочка заражения и развертывание полезной нагрузки

Последовательность атаки начинается с использования уязвимости DVR для развертывания скрипта-загрузчика. Этот скрипт определяет архитектуру Linux целевой системы и выполняет соответствующую полезную нагрузку ботнета. После активации вредоносное ПО сигнализирует о компрометации, отображая сообщение о том, что управление установлено.

Nexcorium повторяет структурную схему традиционных вариантов Mirai, включая закодированные данные конфигурации, механизмы мониторинга системы и специализированные модули для запуска распределенных атак типа «отказ в обслуживании».

Техника боковых движений и выносливости

Вредоносная программа расширяет свое влияние в сетях, используя дополнительные уязвимости, включая CVE-2017-17215, нацеленную на устройства Huawei HG532. Она также применяет методы перебора паролей с использованием встроенных списков учетных данных для компрометации других систем через доступ по протоколу Telnet.

Получив доступ, вредоносная программа выполняет ряд действий:

  • Устанавливает сеанс командной оболочки на скомпрометированном хосте.
  • Настраивает сохранение состояния с помощью crontab и служб systemd.
  • Подключается к удалённому серверу управления и контроля для получения инструкций.
  • Удаляет исходный исполняемый файл, чтобы уменьшить возможности для проведения криминалистического анализа.

Эти меры обеспечивают постоянный контроль, сводя к минимуму вероятность обнаружения и анализа.

Возможности ботнета и его влияние на операционную деятельность

После обеспечения постоянного присутствия в системе Nexcorium злоумышленники могут осуществлять различные DDoS-атаки, используя множество протоколов, включая:

УДП
TCP
SMTP

Эта многовекторная возможность позволяет разрабатывать гибкие и эффективные сценарии атак, что делает ботнет серьезной угрозой для целевой инфраструктуры.

Обзор устойчивых угроз и будущих рисков

Nexcorium является примером эволюции ботнетов, ориентированных на Интернет вещей, сочетая в себе повторное использование эксплойтов, совместимость между различными архитектурами и надежные механизмы обеспечения устойчивости. Интеграция известных уязвимостей наряду с агрессивной тактикой перебора паролей демонстрирует высокую степень адаптивности.

Сохранение зависимости от учетных данных по умолчанию и незащищенных устройств гарантирует, что экосистемы Интернета вещей останутся критически уязвимым местом. Без существенного улучшения методов обеспечения безопасности устройств эти системы будут продолжать подпитывать крупномасштабные операции ботнетов и нарушать стабильность глобальных сетей.

В тренде

Наиболее просматриваемые

Загрузка...