C2 Logger Hosting için AndroxgH0ST BOTNET operatörleri tarafından hedeflenen ABD Üniversitesi


CloudSek’in Triad ekibi, Androxgh0st Botnet’in kalıcı ve dinamik bir siber telden olduğu şok edici bir keşif yaptı.

California Üniversitesi San Diego’nun, özellikle 19 yaş altı Basketbol Dünya Kupası için ABD Basketbol Erkekleri U19 milli takımıyla ilişkili “Usarhythms” portalı bir alt alanını hedefledi.

Bu, Botnet’in taktiklerinde önemli bir yükselişe işaret eder ve kötü niyetli faaliyetleri maskelemek için güvenilir akademik alanlardan yararlanır.

– Reklamcılık –
Google Haberleri

Sofistike siber tehdit

2023’teki ilk operasyonlarından bu yana, AndroxGH0ST cephaneliğini genişletti, 20’den fazla güvenlik açığını silahlandırdı ve CloudSek’in son raporundan bu yana ilk erişim vektörlerinde (IAV)% 50 artış kullandı.

BOTNET, Apache Shiro, Spring Framework (kritik Spring4shell CVE-2022-22965 aracılığıyla), “Popup Maker” (CVE-2019-17574) ve Lantronix Premierwave (CVE-2021-21881) gibi IoT cihazlarını (CVE-2021-21881) gibi IoT cihazlarını (CVE-2021-21881) gibi bir dizi platformu hedefler. yükler.

Androxgh0st botnet
Yanlış yapılandırılmış kayıt cihazı ve komut gönderen panelleri

AndroxGH0ST’nin teknik karmaşıklığı, Apache Shiro ve FasterXML Jackson-Databind, Unix komuta enjeksiyonlarını /vb.

Gelişmiş sömürü teknikleri

Ayrıca, BotNet, kalıcı erişimi sürdürmek ve daha fazla kötü amaçlı yazılım dağıtımı kolaylaştırmak için abuok.php (hex2bin kullanarak ve gizlenmiş kod yürütme için değerlendirme) ve myabu.php (rot13 obfusation kullanımı) gibi web kabuklarından yararlanır.

CloudSek’in analizi, “Getwork” ve “Eth_getwork” gibi JSON-RPC istekleri ile yasadışı kripto para madenciliği için uzlaşmış sistemlerin yeniden kullanıldığını gösteren kriptominasyon faaliyetlerine de işaret ediyor.

Akademik altyapının kötüye kullanılması sadece veri ihlallerini ve düzenleyici maruziyeti riske atmakla kalmaz, aynı zamanda güvenilir kurumların itibarını da karartır.

Azaltma stratejileri, bilinen CVE’lerin yamasını, giden JNDI ve RMI trafiğini kısıtlamak ve şüpheli PHP dosyaları için düzenli denetimlerin yanı sıra web uygulaması güvenlik duvarlarının (WAF) dağıtılmasını içerir.

CloudSek, webshell varyantlarını tespit etmek için Yara kuralları sağlamıştır ve kuruluşları, Oast.me ve Oast.fun gibi alanlara işaretleme gibi uzlaşma göstergelerini (IOCS) izlemeye çağırır.

Uzlaşma Göstergeleri (IOCS)

GöstergeTipYorumlar
cv032vemsb87jtt2p11g5h8xztka6kruj[.]şerbetçiotu fırını[.]BenAlt alanLantronix Wlanscanssid Komut Enjeksiyonu
CJ7409I4T88UKB0PUBLGJTKYT534MNRBY[.]şerbetçiotu fırını[.]canlıAlt alanSpring4shell
cv032vemsb87jtt2p11gwf68p1xw7rgtk[.]şerbetçiotu fırını[.]BenAlt alanFastjson-v1.2.47 RCE
Chke3769l5m6jbj8hq90fu71kkky5x63[.]şerbetçiotu fırını[.]eğlenceAlt alanApache Shiro, Fasterxml Jackson-Databind
185.172.128[.]93IP adresiCVE-2024-4577
9E1FB14B747B5BDAF817845007A47752MD5 karmaWeb Shell (abuok.php)
D6FE92CA18570F940A720E51AF77F72MD5 karmaWeb Shell (myabu.php)
f65749ddf93e890b48b3bde77b1302aaMD5 karmaWeb Shell (scwj.php)
5A12416857547341493B436299E9B886MD5 karmaWeb Shell (baocun.php)

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link