Threat Database Malware Вредоносное ПО RapperBot

Вредоносное ПО RapperBot

Исследователи Infosec выявили опасную вредоносную программу IoT (Интернет вещей), отслеживаемую как RapperBot. Анализ угрозы показал, что ее создатели активно использовали исходный код печально известного ботнета Mirai . Угроза Mirai использовалась в нескольких громких атаках, прежде чем ее исходный код стал известен общественности в октябре 2016 года. С тех пор исследователи кибербезопасности выявили более 60 вариантов ботнетов и вредоносных программ, использующих Mirai в качестве основы. Однако когда дело доходит до RapperBot, угроза демонстрирует несколько серьезных отклонений от типичного поведения Mirai.

Подробности о RapperBot были недавно опубликованы в отчете исследователей безопасности. Согласно их выводам, угроза активна с июня 2022 года и быстро развивается. Угроза ботнета использует тактику грубой силы, чтобы закрепиться на серверах Linux SSH, в отличие от более типичной реализации Mirai для атаки на серверы Telnet.

Согласно отчету, RapperBot быстро наращивает свои порабощенные SSH-серверы с более чем 3500 уникальными IP-адресами, сканирующими Интернет и пробивающими путь к новым жертвам. RapperBot также, похоже, отказался от своих методов самораспространения, подобных Mira, в пользу методов, основанных на постоянстве. В результате угроза может оставаться в зараженной системе даже после перезагрузки или попытки удаления жертвами.

Доступ к взломанным серверам осуществляется путем добавления открытого ключа SSH оператора. Ключ вводится в специальный файл с именем «~/.ssh/authorized_keys». После этого злоумышленники смогут свободно подключаться к серверу и аутентифицироваться, используя только соответствующий закрытый ключ без необходимости предоставления пароля. Этот метод сохранит доступ к серверу, даже если учетные данные SSH обновлены или аутентификация по паролю SSH отключена. Кроме того, заменив законный файл, киберпреступники удалили все существующие в настоящее время авторизованные ключи, не позволяя законным пользователям успешно получить доступ к скомпрометированному SSH-серверу с помощью аутентификации с открытым ключом.

Цели операторов RapperBot Malware остаются туманными. Например, злоумышленники полностью удаляют возможности DDoS (распределенный отказ в обслуживании) угрозы, просто чтобы повторно ввести последние в ограниченной форме.

В тренде

Наиболее просматриваемые

Загрузка...