Un nuevo de denegación de servicio distribuido botnet se ha detectado en la naturaleza.
Actualización. Según una nueva investigación publicada por AT&T, EnemyBot ahora está adoptando rápidamente “vulnerabilidades de un día como parte de sus capacidades de explotación.” Servicios como VMware Workspace ONE, Adobe ColdFusion, WordPress, Caso de script PHP, así como dispositivos IoT y Android también están siendo objetivo de estas nuevas campañas.. Más específicamente, la última variante incluye una función de escaneo web que contiene 24 exploits para atacar vulnerabilidades en los dispositivos y servidores web antes mencionados.
Conoce a EnemyBot
Apodado EnemyBot y divulgado por investigadores de FortiGuard Labs, la botnet tiene un impacto crítico en dispositivos específicos, incluidos los enrutadores Seowon Intech y D-Link, y también explota una vulnerabilidad del enrutador iRZ recientemente reportada para infectar más dispositivos. Los investigadores dicen que se ha derivado del código fuente de Gafgyt, y ha tomado prestados varios módulos del código fuente original de Mirai. EnemyBotnet ha sido atribuido a Keksec, un grupo de amenazas que se especializa en cryptomining y ataques DDoS.
Detalles técnicos de EnemyBot
Como la mayoría de las redes de bots, este también infecta múltiples arquitecturas para aumentar sus posibilidades de infectar más dispositivos. Además de dispositivos IoT, Enemybot también apunta a arquitecturas de escritorio y servidor como BSD, incluyendo a darwin (Mac OS), y x64, Informe FortiGuard dijo.
Aquí hay una lista de las arquitecturas a las que apunta la botnet:
brazo
brazo5
brazo64
brazo7
bsd
darwin
i586
i686
m68k
mips
mpsl
ppc
ppc-440fp
sh4
spc
x64
X86
Ofuscación
EnemyBot usa ofuscación para ofuscar cadenas de varias maneras:
El dominio C2 usa codificación XOR con un ke de varios bytes
Las credenciales para las palabras clave SSH de fuerza bruta y bot killer usan codificación de estilo Mirai, es decir, codificación XOR de un solo byte con 0x22
Los comandos se cifran con un cifrado de sustitución, es decir,, cambiando un personaje por otro
Algunas cadenas se codifican simplemente sumando tres al valor numérico de cada carácter
Aunque estas técnicas son simples, son lo suficientemente eficientes como para ocultar cualquier indicador de la presencia de malware del análisis. Como una cuestión de hecho, la mayoría de las botnets IoT y DDoS están diseñadas para ubicar dichos indicadores para evitar que otras botnets se ejecuten en el mismo dispositivo.
Distribución
Enemybot aprovecha varias técnicas de distribución, también típico de otras botnets similares, como el uso de una lista de combinaciones codificadas de nombre de usuario y contraseña para iniciar sesión en los dispositivos. Estos dispositivos suelen estar mal configurados o utilizan credenciales predeterminadas. Mirai usó la misma técnica..
Para infectar dispositivos Android mal configurados con un puerto Android Debud Bridge expuesto (5555), el malware intenta ejecutar comandos de shell. La botnet también utiliza vulnerabilidades de seguridad para apuntar a dispositivos específicos., como en enrutadores SEOWON INTECH SLC-130 y SLR-120S y CVE-2018-10823 en enrutadores D-Link.
A principios de este mes, escribimos sobre otra botnet revelada por FortiGuard, que se consideraba otra variante del Mirai. Llamado Modo bestia, la botnet estaba explotando una lista de vulnerabilidades específicas en los enrutadores TOTOLINK.
Las vulnerabilidades críticas son relativamente nuevas, divulgado en el período comprendido entre febrero y marzo 2022. Afectada es la plataforma Linux. Como resultado de las vulnerabilidades, los atacantes remotos podrían obtener el control de los sistemas expuestos.