物联网恶意软件Zerobot快速升级:新增暴力破解和DDoS攻击

VSole2022-12-26 10:18:59

微软安全分析师近日发文表示,最近发现的一个通过物联网(IoT)漏洞实施网络攻击的僵尸网络增加了暴力破解和分布式拒绝服务(DDoS)攻击向量,以及将新漏洞武器化以丰富强大其武器库。

据微软安全威胁情报中心(MSTIC)称,Zerobot是Fortinet研究人员本月早些时候首次发现的恶意软件,随着威胁的不断发展,该恶意软件的更新迭代为更高级的攻击铺平了道路。MSTIC在12月21日的博客文章中透露,威胁参与者已将Zerobot更新到1.1版,现在可以通过DDoS攻击资源并使其无法访问,从而扩大了攻击和进一步实施危害的可能性。研究人员表示,成功的DDoS攻击可能会被威胁行为者用来勒索赎金、分散其他恶意活动的注意力或破坏运营。几乎在每一次攻击中,目标端口都是可定制的,购买该恶意软件的威胁行为者可以根据他们的目标实施定制化攻击。


Zerobot是什么?

Zerobot是一种基于Go的僵尸网络,主要通过物联网和Web应用程序漏洞传播,是不断演变的威胁的一个例子,运营者不断向恶意软件添加新的攻击和功能。

Zerobot影响各种设备,包括防火墙设备、路由器和摄像头,将受感染的设备添加到分布式拒绝服务(DDoS)僵尸网络中。使用多个模块,该恶意软件可以感染构建在不同体系结构和操作系统上的易受攻击的设备,找到要感染的其他设备,实现持久性并攻击一系列协议。Microsoft将此活动跟踪为DEV-1061。

Zerobot的最新发行版包括其他功能,例如利用Apache和Apache Spark中的漏洞(分别为CVE-2021-42013和CVE-2022-33891),以及新的DDoS攻击功能。

Microsoft使用DEV-####名称作为未知、新兴或发展中的威胁活动集群的临时名称,允许Microsoft将其作为一组独特的信息进行跟踪,直到我们对威胁的来源或身份达到高度信任为止活动背后的参与者。一旦满足定义的标准,DEV组就会转换为指定的威胁行为者。

暴力破解和其他策略

Fortinet研究人员已经跟踪了Zerobot的两个先前版本——一个非常基础,另一个更高级。僵尸网络的主要攻击模式最初是针对各种物联网设备——包括来自D-Link、华为、RealTek、TOTOLink、Zyxel等的产品——通过在这些设备中发现的缺陷,然后传播到网络上连接的其他资产传播恶意软件和发展僵尸网络的方法。

微软研究人员现在已经观察到僵尸网络在对设备的攻击中变得更加激进,使用新的暴力向量来破坏安全性较弱的物联网设备,而不是仅仅试图利用已知的漏洞。

微软研究人员 在博文中写道:“物联网设备通常暴露在互联网上,使未打补丁和安全保护不当的设备容易受到威胁行为者的利用。” “Zerobot 能够通过使用默认或弱凭据的不安全配置对易受攻击的设备进行暴力攻击来传播。”

微软研究人员称,该恶意软件试图通过SSH和telnet在端口23和2323上使用物联网设备的八个常用用户名和130个口令的组合来获得设备访问权限,以传播到设备。仅在他们的观察中,MSTIC团队就发现了默认端口22和23上的大量SSH和telnet连接尝试,以及尝试打开端口并通过端口敲门在端口80、8080、8888和2323上连接到它们。

Zerobot 1.1除了具备之前版本恶意软件的功能和攻击方式外,还增加了DDoS攻击能力。这些功能允许威胁行为者瞄准资源并使其无法访问。威胁行为者可能会利用成功的 DDoS攻击来勒索赎金、分散其他恶意活动的注意力或中断运营。在几乎每一次攻击中,目标端口都是可定制的,购买恶意软件的威胁行为者可以根据他们的目标修改攻击。

扩展的安全漏洞利用列表

然而,Zerobot并没有放弃其访问设备的原始方式,甚至还扩展了这种做法。在其新版本之前,Zerobot已经可以利用各种设备中的20多个漏洞,包括路由器、网络摄像头、网络附加存储、防火墙和许多知名制造商的其他产品。

研究人员发现,该僵尸网络现已在Apache、Roxy-WI、Grandstream和其他平台中发现了七个新漏洞利用漏洞。

MSTIC还发现了新的证据,表明Zerobot通过破坏具有已知漏洞的设备进行传播,这些漏洞未包含在恶意软件二进制文件中,例如CVE-2022-30023,Tenda GPON AC1200 路由器中的一个命令注入漏洞,他们补充说。

除了对设备进行暴力尝试外,Zerobot还利用了数十个漏洞,恶意软件运营商在滚动的基础上添加这些漏洞以获得访问权限并注入恶意负载。Zerobot 1.1包含几个新漏洞,如下表所示。

Zerobot成功入侵后的行动

研究人员还进一步观察了Zerobot在获得设备访问权限后的行为。一方面,它会立即注入恶意负载——可能是一个名为“zero.sh”的通用脚本 ,用于下载并尝试执行机器人程序,或者是一个用于下载特定架构的Zerobot二进制文件的脚本,他们说。

研究人员写道:“尝试下载不同Zerobot二进制文件的bash脚本试图通过暴力识别架构,尝试下载和执行各种架构的二进制文件,直到成功为止。”

根据设备的操作系统,恶意软件具有不同的持久化机制。恶意软件操作员使用持久性策略来获取和维护对设备的访问。虽然Zerobot 无法传播到Windows 机器,但研究人中已发现了几个可以在Windows上运行的样本。

一旦Zerobot实现持久化,它就会扫描暴露在互联网上并可能被感染的其他设备,方法是随机生成一个介于0-255之间的数字,并扫描所有以此值开头的IP。

微软研究人员写道:“使用名为new_botnet_selfRepo_isHoneypot的功能,该恶意软件试图识别蜜罐IP地址,网络诱饵使用这些地址来吸引网络攻击并收集有关威胁和尝试访问资源的信息。” “此功能包括61个IP子网,防止扫描这些IP。”

Zerobot 1.1使用针对各种架构的脚本,包括ARM64、MIPS 和 x86_64。研究人员还观察了Windows和Linux设备上的僵尸网络样本,展示了基于操作系统的不同持久化方法。

如何防范?

Fortinet研究人员已经强调了组织立即更新到受Zerobot影响的任何设备的最新版本的重要性。根据Netacea去年发布的一份报告,鉴于企业每年因不必要的僵尸网络攻击损失高达2.5亿美元,危险是真实存在的。

为了帮助确定一个组织是否容易受到攻击,微软研究人员在他们的帖子中包含了一份更新的CVE 列表,Zerobot可以利用这些列表。MSTIC团队还建议组织使用具有跨域可见性和检测功能的安全解决方案来检测Zerobot恶意软件变体和与威胁相关的恶意行为。

微软表示,企业还应采用全面的物联网安全解决方案,以实现对所有物联网和运营技术(OT)设备的可见性和监控、威胁检测和响应,以及与SIEM/SOAR和扩展检测和响应 (XDR) 平台的集成。

研究人员表示,作为该策略的一部分,他们应通过将默认口令更改为强口令并阻止 SSH进行外部访问以及使用包括VPN服务在内的最低权限访问来进行远程访问,从而确保设备的安全配置。

他们说,避免Zerobot攻击危害的另一种方法是使用全面的安全解决方案来强化端点,该解决方案管理员工可以使用的应用程序并为非托管解决方案提供应用程序控制。该解决方案还应及时清理位于组织设备上的未使用和过时的可执行文件。

软件ddos
本作品采用《CC 协议》,转载必须注明作者和本文链接
在一个勒索软件团伙威胁要进行拒绝服务攻击之后,墨西哥境外的IP地址现在被禁止访问墨西哥的Lotería Nacional和Pronósticos彩票网站。Lotería Nacional是墨西哥政府运营的国家彩票系统,隶属于墨西哥财政部。
可能出于对泄露数据的报复,数字安全巨头 Entrust组织对改团伙发起DDoS攻击。LockBit将与任何和他们联系的人私下分享Entrust 被盗的数据,这个似乎已经得到证实。LockBit为了防止进一步的DDoS攻击,已经在受害者的赎金记录中使用唯一链接。
Avaddon勒索软件团伙在其数据泄露站点表示,正在使用DDoS攻击来关闭受害者的网站或网络,直到受害者联系他们。研究人员曾在2020年10月,报道过SunCrypt和RagnarLocker勒索软件使用该策略作为强迫受害者支付赎金的额外手段。
DDoS防护
2018-08-14 20:52:07
常言道“无论规模大小,任何金融机构都难逃DDoS攻击一劫”。2017年6月,黑客组织Anonymous与Armada Collective就再次露面,针对包括多家金融机构在内的全球企业实施了一系列恶意行动。这些黑客团体不仅对包括中国人民银行与香港金融管理局在内的近140家机构发起了DDoS攻击、展示了极大的危害性,还向这些受害者发送勒索信索要大额赎金,以此换取攻击停止。
便携式全双工TAP最初,我们是有铜缆和光纤TAP,它们被设计为仅在数据中心环境中使用。这种类型的TAP设备将两个传入通信流合并为一个传出通信流。因此,无论对任何网络干线进行故障排除,都必须将TAP与千兆位网络端口一起放置。对于TAP制造商来说,将10GE NIC用作便携式TAP的输出是不可行的。先进的便携式TAP工具已经可以在许多情况下使用,并有望提供良好的结果。
关键信息基础设施是国家经济社会运行的神经中枢,是网络安全的重中之重。
道高一尺魔高一丈,CCaaS攻击有法可解
Kosher表示,卫星只是反射它们发送的任何信号。印度军方现在正计划购买这项技术并将其投入使用。印度陆军称QKD的工作“对现代战争产生了毁灭性的影响”。QKD可以使印度军队成为其他武装力量中的佼佼者。并且可以通过指示密钥已被泄露因此不应使用的信号来检测此更改。Verizon的数据泄露调查报告 指出, 近50%的数据泄露是由于凭证盗窃造成的。
勒索软件攻击勒索软件攻击在讨论网络安全和保险行业时占据中心位置。该公司正在面临违反法规的诉讼和罚款。攻击者要求 CNA Financial 支付 4000 万美元的赎金以恢复网络控制权。他们还摧毁并禁用备份,因此 CNA Financial 可能无法立即采取措施进行控制。
系统安全第37篇继续介绍APT相关知识,希望您喜欢
VSole
网络安全专家