Новый ботнет Zerobot, написанный Go, распространяется через эксплуатацию почти двух десятков уязвимостей в IoT-устройствах и различном ПО (включая F5 BIG-IP, брандмауэры Zyxel, маршрутизаторы Totolink и D-Link, а также камеры Hikvision).

Аналитики Fortinet сообщают, что ботнет имеет несколько модулей, в том числе для саморепликации, самораспространения и атак на различные протоколы. Также известно, что он связывается со своими управляющими серверами, используя WebSocket.

Атаки новой малвари начались 18 ноября 2022 года и нацелены на различные архитектуры, включая i386, AMD64, ARM, ARM64, MIPS, MIPS64, MIPS64le, MIPSle, PPC64, PPC64le, RISC64 и S390x. Свое название Zerobot получил благодаря скрипту, который использует для распространения и извлечения вредоносной полезной нагрузки после получения доступа к хосту (например, «zero.arm64»).

На сегодняшний день обнаружены две версии Zerobot: одна, использовавшаяся до 24 ноября 2022 года, с базовыми функциями, а также обновленная версия, включающая модуль для самораспространения и взлома других конечных точек.

В своих атаках вторая версия малвари задействует эксплоиты для 21 уязвимости и использует их для получения доступа к устройствам. Затем вредонос загружает скрипт, содержащий «zero» в названии, который позволяет ему распространяться дальше самостоятельно.

Исследователи перечисляют, что Zerobot эксплуатирует следующие уязвимости:

  • CVE-2014-08361: miniigd SOAP сервис в Realtek SDK;
  • CVE-2017-17106: веб-камеры Zivif PR115-204-P-RS;
  • CVE-2017-17215: роутер Huawei HG523;
  • CVE-2018-12613: phpMyAdmin;
  • CVE-2020-10987: роутер Tenda AC15 AC1900;
  • CVE-2020-25506: NAS D-Link DNS-320;
  • CVE-2021-35395: Realtek Jungle SDK;
  • CVE-2021-36260: продукты Hikvision;
  • CVE-2021-46422: роутер Telesquare SDT-CW3B1;
  • CVE-2022-01388: F5 BIG-IP;
  • CVE-2022-22965: Spring MVC и Spring WebFlux (уязвимость Spring4Shell);
  • CVE-2022-25075: роутер TOTOLink A3000RU;
  • CVE-2022-26186: роутер TOTOLink N600R;
  • CVE-2022-26210: роутер TOTOLink A830R;
  • CVE-2022-30525: брандмауэр Zyxel USG Flex 100(W);
  • CVE-2022-34538: камеры MEGApix IP;
  • CVE-2022-37061: камеры с тепловизором FLIX AX8.

Кроме того, ботнет использует еще четыре эксплоита для багов, которым не присвоены идентификаторы CVE. Две из этих уязвимостей связаны с терминалами GPON и маршрутизаторами D-Link. Подробностей о других пока нет.

Закрепившись на скомпрометированном устройстве, Zerobot связывается с управляющим сервером и передает своим операторам базовую информацию о жертве. C&C может ответить одной из следующих команд:

  • ping — поддерживать соединение;
  • attack — запуск атаки для разных протоколов (TCP, UDP, TLS, HTTP, ICMP);
  • stop — остановить атаку;
  • update — установить обновление и перезапустить Zerobot;
  • enable_scan — сканировать открытые порты и начать распространяться через эксплоиты или брутфорс SSH/Telnet;.
  • disable_scan — остановить сканирование;
  • command — выполнить команду (cmd в Windows и bash в Linux).
  • kill — ликвидировать бота.

Также исследователи пишут, что малварь обладает модулем anti-kill, который предназначен для предотвращения завершения или уничтожения его процесса.

Пока Zerobot ориентирован на организацию DDoS-атак, однако в отчете отмечается, что его можно использовать и в качестве вектора первоначального доступа к сетям жертв.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии