Ein neuer Distributed-Denial-of-Service Botnet hat sich in der freien Wildbahn erfasst wurde.
Update. Laut einer neuen Studie von AT&T, EnemyBot nimmt jetzt schnell an “Ein-Tages-Schwachstellen als Teil seiner Exploit-Fähigkeiten.” Dienste wie VMware Workspace ONE, Adobe Coldfusion, Wordpress, PHP-Scriptcase, sowie IoT- und Android-Geräte werden in diesen neuen Kampagnen ebenfalls angesprochen. Genauer, Die neueste Variante enthält eine Webscan-Funktion, die enthält 24 Exploits, um Schwachstellen in den oben genannten Geräten und Webservern anzugreifen.
Lernen Sie EnemyBot kennen
Genannt EnemyBot und von FortiGuard Labs-Forschern offengelegt, Das Botnetz hat einen kritischen Einfluss auf bestimmte Geräte, einschließlich Router von Seowon Intech und D-Link, und es nutzt auch eine kürzlich gemeldete iRZ-Router-Schwachstelle aus, um mehr Geräte zu infizieren. Forscher sagen, dass es aus dem Quellcode von Gafgyt abgeleitet wurde, und hat mehrere Module aus dem ursprünglichen Quellcode von Mirai ausgeliehen. EnemyBotnet wurde Keksec zugeschrieben, eine Bedrohungsgruppe, die sich auf Kryptomining und DDoS-Angriffe spezialisiert hat.
Technische Details zu EnemyBot
Wie die meisten Botnets, Dieser infiziert auch mehrere Architekturen, um die Wahrscheinlichkeit zu erhöhen, mehr Geräte zu infizieren. Neben IoT-Geräten, Enemybot zielt auch auf Desktop- und Serverarchitekturen wie BSD ab, einschließlich Darwin (Mac OS), und x64, FortiGuard-Bericht sagte.
Hier ist eine Liste der Architekturen, auf die das Botnet abzielt:
Arm
arm5
arm64
arm7
bsd
darwin
i586
i686
m68k
mips
mpsl
ppc
ppc-440fp
sch4
spc
x64
X86
Verschleierung
EnemyBot verwendet Verschleierung, um Zeichenfolgen auf verschiedene Weise zu verschleiern:
Die C2-Domäne verwendet die XOR-Codierung mit einem Multibyte-Ke
Anmeldeinformationen für SSH-Brute-Forcing- und Bot-Killer-Schlüsselwörter verwenden die Codierung im Mirai-Stil, d, Single-Byte-XOR-Codierung mit 0x22
Befehle werden mit einer Ersatzchiffre verschlüsselt, d.h.,, einen Charakter gegen einen anderen austauschen
Einige Zeichenfolgen werden codiert, indem einfach drei zum numerischen Wert jedes Zeichens hinzugefügt werden
Obwohl diese Techniken einfach sind, Sie sind effizient genug, um alle Anzeichen für das Vorhandensein von Malware vor der Analyse zu verbergen. In der Tat, Die meisten IoT- und DDoS-Botnets sind darauf ausgelegt, solche Indikatoren zu finden, um zu verhindern, dass andere Botnets auf demselben Gerät ausgeführt werden.
Vertrieb
Enemybot nutzt mehrere Verteilungstechniken, auch typisch für andere ähnliche Botnets, B. die Verwendung einer Liste mit fest codierten Kombinationen aus Benutzername und Passwort, um sich bei Geräten anzumelden. Diese Geräte sind normalerweise schwach konfiguriert oder verwenden Standardanmeldeinformationen. Mirai verwendete die gleiche Technik.
Um falsch konfigurierte Android-Geräte mit einem exponierten Android Debud Bridge-Port zu infizieren (5555), Die Malware versucht, Shell-Befehle auszuführen. Das Botnetz nutzt auch Sicherheitslücken, um auf bestimmte Geräte abzuzielen, wie in SEOWON INTECH SLC-130- und SLR-120S-Routern und CVE-2018-10823 in D-Link-Routern.
Früher in diesem Monat, Wir haben über ein weiteres Botnet geschrieben, das von FortiGuard offengelegt wurde, die als eine andere Variante des Mirai galt. Namens Bestienmodus, Das Botnetz nutzte eine Liste spezifischer Schwachstellen in TOTOLINK-Routern aus.
Die kritischen Schwachstellen sind relativ neu, im Zeitraum zwischen Februar und März veröffentlicht 2022. Betroffen ist die Linux-Plattform. Als Ergebnis der Schwachstellen, entfernte Angreifer könnten die Kontrolle über die exponierten Systeme erlangen.