Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

Uma nova variante de botnet Mirai rastreada como 'V3G4' tem como alvo 13 vulnerabilidades em servidores baseados em Linux e dispositivos IoT para usar em ataques DDoS (negação de serviço distribuída).

O malware se espalha forçando credenciais telnet/SSH fracas ou padrão e explorando falhas codificadas para executar a execução remota de código nos dispositivos de destino. Depois que um dispositivo é violado, o malware infecta o dispositivo e o recruta para seu enxame de botnet.

O malware específico foi detectado em três campanhas distintas por pesquisadores da Palo Alto Networks (Unidade 42), que relataram monitorar a atividade maliciosa entre julho de 2022 e dezembro de 2022.

A Unidade 42 acredita que todas as três ondas de ataque se originam do mesmo ator de ameaça porque os domínios C2 codificados contêm a mesma string, os downloads de shell script são semelhantes e os clientes botnet usados ​​em todos os ataques apresentam funções idênticas.

Os ataques V3G4 começam com a exploração de uma das 13 vulnerabilidades a seguir:

CVE-2012-4869: Execução de comando remoto FreePBX Elastix

Execução de comando remoto Gitorious

CVE-2014-9727: FRITZ!Box Webcam execução de comando remoto

Execução de comando remoto Mitel AWC

CVE-2017-5173: Execução de comandos remotos das câmeras IP Geutebruck

CVE-2019-15107: Injeção de comando Webmin

Execução de comandos arbitrários do Spree Commerce

Execução de comando remoto da Câmera Térmica FLIR

CVE-2020-8515: Execução de comando remoto DrayTek Vigor

CVE-2020-15415: Execução de comando remoto DrayTek Vigor

CVE-2022-36267: Execução de comando remoto Airspan AirSpot

CVE-2022-26134: execução de comando remoto do Atlassian Confluence

CVE-2022-4257: Injeção de comando do C-Data Web Management System

Vulnerabilidades visadas pelo V3G4 (Unidade 42)

Depois de comprometer o dispositivo de destino, uma carga baseada em Mirai é descartada no sistema e tenta se conectar ao endereço C2 codificado permanentemente.

A botnet também tenta encerrar um conjunto de processos de uma lista codificada, que inclui outras famílias de malware de botnet concorrentes.

Processa as tentativas de bloqueio do malware (Unidade 42)

Uma característica que diferencia o V3G4 da maioria das variantes do Mirai é que ele usa quatro chaves de criptografia XOR diferentes em vez de apenas uma, tornando a engenharia reversa do código do malware e a decodificação de suas funções mais desafiadoras.

Ao se espalhar para outros dispositivos, o botnet usa um força bruta telnet/SSH que tenta se conectar usando credenciais padrão ou fracas. A Unidade 42 notou que variantes anteriores de malware usavam força bruta telnet/SSH e exploração de vulnerabilidade para disseminação, enquanto amostras posteriores não usavam o scanner.

Por fim, os dispositivos comprometidos recebem comandos DDoS diretamente do C2, incluindo métodos de inundação TCP, UDP, SYN e HTTP.

Comandos DDoS (Unidade 42)

A V3G4 provavelmente vende serviços DDoS para clientes que desejam interromper o serviço em sites ou serviços on-line específicos.

No entanto, essa variante não foi vinculada a um serviço específico no momento.

Como sempre, a melhor maneira de proteger seus dispositivos contra infecções do tipo Mirai é alterar a senha padrão e instalar as atualizações de segurança mais recentes.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/new-mirai-malware-variant-infects-linux-devices-to-build-ddos-botnet/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #nova #variante #de #malware #mirai #infecta #dispositivos #linux #para #construir #botnet #ddos

Post a Comment