Threat Database Botnets Ботнет Simps

Ботнет Simps

Исследователи информационной безопасности обнаружили новый ботнет под названием Simps, ориентированный на проведение DDOS-атак (распределенный отказ в обслуживании). Цепочка атаки, которая доставляет полезные данные Simps на взломанное устройство IoT (Интернет вещей), в конечном итоге начинается с поврежденного сценария оболочки. Задача сценария - доставить полезные данные следующего этапа для нескольких различных архитектур * nix. Полезные данные извлекаются из того же URL-адреса Command-and-Control (C2, C&C), который использовался для удаления самого сценария оболочки. Кроме того, сценарий может изменять разрешения с помощью chmod или удалять выбранные полезные данные с помощью команды rm. Альтернативная цепочка атак использует Gafgyt и уязвимости RMC (удаленное выполнение кода).

Ботнет Simps принадлежит Keksec Group

Преступники, ответственные за развертывание ботнета Simps, по-видимому, создали свой собственный канал Youtube и сервер Discord. Канал Youtube, похоже, используется для демонстрации возможностей ботнета и его продвижения. Он также содержал ссылку на сервер Discord, где исследователи информационной безопасности обнаружили несколько дискуссий о различных действиях DDOS и различных ботнетах. Это привело к обнаружению нескольких ссылок, которые связывали ботнет Simps с хакерской группой Keksec или Kek Security. Keksec был известен тем, что ранее использовал HybridMQ-keksec, троян DDOS, который использовал исходный код Mirai и Gagyt в качестве своей основы.

В тренде

Наиболее просматриваемые

Загрузка...