Zerobot Botnet, Yeni İstismarlar ve Yeteneklerle Büyüyen Bir Tehdit Olarak Ortaya Çıkıyor


22 Aralık 2022Ravie LakshmananNesnelerin İnterneti / Yama Yönetimi

Zerobot Bot Ağı

bu sıfırbot DDoS botnet, internete bağlı daha fazla cihazı hedefleme ve ağını ölçeklendirme becerisini genişleten önemli güncellemeler aldı.

Microsoft Tehdit İstihbarat Merkezi (MSTIC), devam eden tehdidi, bilinmeyen, yeni ortaya çıkan veya gelişmekte olan etkinlik kümeleri için ataması olan DEV-1061 takma adı altında izliyor.

İlk olarak bu ayın başlarında Fortinet FortiGuard Labs tarafından belgelenen Zerobot, web uygulamalarındaki ve güvenlik duvarları, yönlendiriciler ve kameralar gibi IoT cihazlarındaki güvenlik açıkları aracılığıyla yayılan Go tabanlı bir kötü amaçlı yazılımdır.

Microsoft araştırmacıları, “Zerobot’un en son dağıtımı, Apache ve Apache Spark’daki (sırasıyla CVE-2021-42013 ve CVE-2022-33891) güvenlik açıklarından yararlanma gibi ek yetenekler ve yeni DDoS saldırı yetenekleri içeriyor” dedi.

Siber güvenlik

Operatörleri tarafından ZeroStresser olarak da adlandırılan kötü amaçlı yazılım, operatörleri tarafından sosyal medyada reklamı yapılan botnet ile diğer suç aktörlerine kiralık DDoS hizmeti olarak sunuluyor.

Microsoft, Zerobot – zerostresser ile bağlantılı bir etki alanı olduğunu söyledi[.]com – ödeme yapan müşterilere DDoS saldırısı özellikleri sunduğu için ABD Federal Soruşturma Bürosu (FBI) tarafından bu ay el konulan 48 alan adı arasında yer aldı.

Microsoft tarafından tespit edilen Zerobot’un en son sürümü, yalnızca yama uygulanmamış ve uygunsuz bir şekilde güvenliği sağlanmış cihazları hedeflemekle kalmıyor, aynı zamanda diğer ana bilgisayarlara yayılmak için 23 ve 2323 numaralı bağlantı noktalarında SSH ve Telnet üzerinden kaba kuvvet uygulamaya çalışıyor.

Zerobot Bot Ağı

Zerobot 1.1 tarafından istismar edilen yeni eklenen bilinen kusurların listesi aşağıdaki gibidir –

  • CVE-2017-17105 (CVSS puanı: 9.8) – Zivif PR115-204-P-RS’de bir komut enjeksiyon güvenlik açığı
  • CVE-2019-10655 (CVSS puanı: 9.8) – Grandstream GAC2500, GXP2200, GVC3202, GXV3275 ve GXV3240’ta kimliği doğrulanmamış bir uzaktan kod yürütme güvenlik açığı
  • CVE-2020-25223 (CVSS puanı: 9.8) – Sophos SG UTM’nin WebAdmin’inde uzaktan kod yürütme güvenlik açığı
  • CVE-2021-42013 (CVSS puanı: 9.8) – Apache HTTP Sunucusunda uzaktan kod yürütme güvenlik açığı
  • CVE-2022-31137 (CVSS puanı: 9.8) – Roxy-WI’da uzaktan kod yürütme güvenlik açığı
  • CVE-2022-33891 (CVSS puanı: 8.8) – Apache Spark’da kimliği doğrulanmamış bir komut ekleme güvenlik açığı
  • ZSL-2022-5717 (CVSS puanı: Yok) – MiniDVBLinux’ta uzaktan kök komut ekleme güvenlik açığı

Başarılı bir bulaşmanın ardından, saldırı zinciri, çevrimiçi olarak açığa çıkan daha hassas sistemlere kendi kendine yayılmasını sağlayan belirli bir CPU mimarisi için “sıfır” adlı bir ikili dosyayı indirmeye devam eder.

Ek olarak, Zerobot’un, Tenda GPON AC1200 yönlendiricilerindeki bir komut enjeksiyon güvenlik açığı olan CVE-2022-30023 gibi kötü amaçlı yürütülebilir dosyada yer almayan bilinen güvenlik açıklarına sahip cihazları tarayarak ve tehlikeye atarak çoğaldığı söyleniyor.

Zerobot 1.1 ayrıca UDP, ICMP ve TCP gibi protokollerden yararlanarak yedi yeni DDoS saldırı yöntemini bir araya getiriyor ve “sürekli gelişme ve yeni yeteneklerin hızla eklenmesi” anlamına geliyor.

“Siber ekonomide bir hizmet olarak kötü amaçlı yazılıma geçiş, saldırıları endüstriyelleştirdi ve saldırganların kötü amaçlı yazılım satın almasını ve kullanmasını, güvenliği ihlal edilmiş ağlar kurmasını ve bu ağlara erişimi sürdürmesini ve saldırılarını gerçekleştirmek için hazır araçları kullanmasını kolaylaştırdı.” dedi dev.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.



Source link