Dijital çağ fırsatlar sunuyor ancak aynı zamanda tehditlerin karmaşıklığı ve karmaşıklığı arttıkça siber güvenliğin önemini de artırıyor ve hazırlıklı olmayı birinci öncelik haline getiriyor.
Açık kaynaklı botnet’ler, erişilebilirlikleri ve güvenlik önlemlerine hızlı uyarlanabilmeleri nedeniyle artık siber güvenlikte sıcak bir konu.
SOCRadar’daki siber güvenlik araştırmacıları yakın zamanda SSH kabuk erişimi sağlayan açık kaynaklı bir botnet olan Supershell’i bildirdi.
Supershell Botnet’i
Supershell, ekip işbirliği ve etkileşimli kontrol için entegre ters SSH ile tek tıklamayla hızlı Docker tabanlı dağıtım sunan açık kaynaklı bir botnet’tir.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
Bu botnet, küçük istemci yüklerini birden fazla platforma dağıtarak, hızlı erişim için SSH sunucu kurulumuna olanak tanır ve çok çeşitli işlevler sunar.
Araştırmacılar, yakın zamanda keşfedilen Supershell Botnet Panellerini yakından analiz ederek, panele sızma yoluyla daha derin bilgiler elde etmek için operasyonel bir yaklaşım benimsedi.
Güvenlik analistleri, özel bir Urlscan arama sorgusu kullanarak aktif Supershell panellerini başarılı bir şekilde takip ederek değerli bilgiler ortaya çıkardı.
Süper kabuk Bot ağı
Geçtiğimiz ay araştırmacılar 85 Supershell Botnet buldu. En son tespitler sorgudan sadece bir saat önce gerçekleşti ve bu da aktif panellerde sürekli bir artış olduğunu gösteriyor.
Analistler, Supershell Botnet’in oturum açma sürecini yansıtan, genellikle yalnızca bir kullanıcı adı veya şifreli bir kullanıcı adı gerektiren operasyon sırasında oturum açma kimlik bilgilerini elde etti.
Güvenlik uzmanları Supershell panellerini hızlı bir şekilde tespit ederek arayüz incelemesi için bir panele erişim sağladı ve aşağıdakileri ortaya çıkardı: –
- Sistem görünümleri
- Erişim seçenekleri
- Günlük erişimi
Uzmanlar, virüslü sistemler sayfasına erişti ve Botnet’te çeşitli ülkelerden ve işletim sistemlerinden çeşitli sistemler buldu.
Hatta bazıları kötü amaçlı yazılım içeren birkaç panele giriş yaptılar, ancak henüz virüslü bir sistem bulunamadı.
SOCRadar Tehdit Araştırma ekibi işbirliği içinde Supershell botnet panellerini izledi ve 118 virüslü Linux cihazına erişim sağladı. Her ikisi de Supershell paneline bağlanacak şekilde yapılandırılmış iki farklı kötü amaçlı yazılım türü buldular.
Paneldeki kapsamlı enfeksiyonlar şüphe uyandırdı ancak analiz, tehdit aktörünün bu Linux sistemlerini kripto para madenciliği amacıyla kullandığını öne süren ‘xmrig’ adlı bir dosyayı ortaya çıkardı.
Ekran görüntüsü hesabında Tron (TRX) cüzdanını içeren 261 işlemle birlikte toplam 45 kripto hesap adresi tespit edildi. Uzmanlar, virüslü bağlı sistemlerdeki ‘geçmiş’ komutu aracılığıyla geçmiş etkinliklerin izini sürmeye çalıştı.
Araştırmacılar geçtiğimiz ay 85 aktif Supershell Botnet panelini keşfettiler ve şu anda bunları yakından inceliyorlar.
IPinfo’yu kullanarak, kontrol paneli IP adreslerini 10 ülkeye ve 34 şehre kadar takip ettiler; en fazla tespit Çin’deydi ve muhtemelen Supershell’in Çin GitHub sayfasıyla bağlantılıydı.
85 aktif Supershell Botnet panelinden 52’sinde 12 ülke ve 26 şehre yayılmış virüslü sistemler vardı. Çin, 41 IP adresiyle en fazla virüs bulaşan sisteme sahip ülke oldu.
Çevrimiçi saldırıların daha karmaşık hale geldiği dijital çağda siber güvenlik hayati önem taşıyor. Açık kaynaklı botnetlerin yükselişi, sektörde siber istihbaratın gerekliliğine dikkat çekiyor.
850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.