PumaBot Botnet
Një botnet Linux i zbuluar rishtazi, i quajtur PumaBot, po shkakton kaos në pajisjet e integruara IoT. I shkruar në Go, ky program keqdashës përdor metoda brutale për të thyer kredencialet SSH, duke vendosur ngarkesa dashakeqe sapo të fitohet qasja. Ndryshe nga botnet-et tradicionale që skanojnë internetin pa dallim, PumaBot përqendrohet në adresa specifike IP të marra direkt nga serveri i tij i Komandës dhe Kontrollit (C2).
Tabela e Përmbajtjes
Targetimi i saktë: Një ndryshim taktik në shfrytëzimin e IoT-së
PumaBot dallohet duke nxjerrë lista të synuara IP nga serveri i tij C2 (ssh.ddos-cc.org), duke i lejuar atij të kryejë sulme shumë të fokusuara. Kjo qasje shmang skanimet e gjera të internetit dhe sugjeron një qëllim për të kompromentuar organizata ose pajisje specifike. Madje inspekton pajisjet për një varg 'Pumatronix' - një e dhënë që mund të tregojë synimin e sistemeve të kamerave të mbikëqyrjes dhe trafikut të prodhuara nga ky shitës.
Nga Zbulimi te Rrënja: Cikli Jetësor i Sulmit të PumaBot
Pasi zgjidhet një pajisje, PumaBot kryen përpjekje për hyrje me forcë në SSH në portin 22. Nëse është e suksesshme, ekzekuton 'uname -a' për të mbledhur informacionin e sistemit dhe për të verifikuar nëse pajisja nuk është një honeypot. Pas këtij verifikimi, botneti:
- Shkruan binarin e tij kryesor (jierui) në /lib/redis
- Instalon një shërbim të vazhdueshëm të sistemuar (redis.service)
- Injekton çelësin e vet SSH në authorized_keys për akses afatgjatë, edhe pas pastrimeve të sistemit.
Përtej Infeksionit: Ekzekutimi i Komandave dhe Vjedhja e të Dhënave
Me akses të siguruar, PumaBot mund të ekzekutojë komanda të mëtejshme, duke përfshirë:
- Vendosja e ngarkesave të reja
- Nxjerrja e të dhënave të ndjeshme
- Lehtësimi i lëvizjes anësore brenda rrjeteve
- Ngarkesat e zbuluara përfshijnë:
- Skripte vetë-përditësuese
- Rootkit-et PAM që zëvendësojnë pam_unix.so
- Një skedar binar daemon (i quajtur 1) që vepron si një vëzhgues skedarësh
Moduli keqdashës PAM regjistron kredencialet SSH dhe i ruan ato në con.txt. Skedari binar 1 monitoron këtë skedar dhe, pasi gjendet, e ekstralton atë në serverin C2 përpara se ta fshijë nga sistemi i infektuar - një veprim i llogaritur për të mbuluar gjurmët e tij.
Shtrirje e panjohur, Rreziqe të larta: Zgjerimi i heshtur i PumaBot
Studiuesit ende nuk e kanë përcaktuar shkallën ose shkallën e suksesit të fushatës së PumaBot. Shtrirja e listave të IP-ve të synuara mbetet e paqartë. Megjithatë, fokusi i botnet-it në infiltrimin më të thellë të rrjetit, në vend të aktiviteteve të nivelit të ulët si sulmet DDoS, sugjeron se ai përbën një kërcënim të rëndësishëm për infrastrukturën e korporatave dhe atë kritike.
Qëndroni Përpara: Mbrojtja Kundër PumaBot dhe Llojit të Tij
Për të zvogëluar rrezikun e kompromentimit nga PumaBot ose kërcënime të ngjashme:
- Përditësoni firmware-in në të gjitha pajisjet IoT
- Ndrysho kredencialet e parazgjedhura
- Vendosni firewall-e dhe kufizoni aksesin në SSH
- Izoloni pajisjet IoT në rrjetet e segmentuara
Praktikat proaktive të sigurisë janë thelbësore për të mbajtur larg aktorët e botnet-eve dhe për të mbrojtur rrjetet e ndërmarrjeve nga shkelje më të thella.