物联网恶意软件Zerobot快速升级:新增暴力破解和DDoS攻击

发布时间 - 2022-12-23 14:23:20    点击率:1163次

微软安全分析师近日发文表示,最近发现的一个通过物联网(IoT)漏洞实施网络攻击的僵尸网络增加了暴力破解和分布式拒绝服务(DDoS)攻击向量,以及将新漏洞武器化以丰富强大其武器库。

据微软安全威胁情报中心(MSTIC)称,Zerobot是Fortinet研究人员本月早些时候首次发现的恶意软件,随着威胁的不断发展,该恶意软件的更新迭代为更高级的攻击铺平了道路。MSTIC在12月21日的博客文章中透露,威胁参与者已将Zerobot更新到1.1版,现在可以通过DDoS攻击资源并使其无法访问,从而扩大了攻击和进一步实施危害的可能性。研究人员表示,成功的DDoS攻击可能会被威胁行为者用来勒索赎金、分散其他恶意活动的注意力或破坏运营。几乎在每一次攻击中,目标端口都是可定制的,购买该恶意软件的威胁行为者可以根据他们的目标实施定制化攻击。

Zerobot是什么?

Zerobot是一种基于Go的僵尸网络,主要通过物联网和Web应用程序漏洞传播,是不断演变的威胁的一个例子,运营者不断向恶意软件添加新的攻击和功能。

Zerobot影响各种设备,包括防火墙设备、路由器和摄像头,将受感染的设备添加到分布式拒绝服务(DDoS)僵尸网络中。使用多个模块,该恶意软件可以感染构建在不同体系结构和操作系统上的易受攻击的设备,找到要感染的其他设备,实现持久性并攻击一系列协议。Microsoft将此活动跟踪为DEV-1061。

Zerobot的最新发行版包括其他功能,例如利用Apache和Apache Spark中的漏洞(分别为CVE-2021-42013和CVE-2022-33891),以及新的DDoS攻击功能。

Microsoft使用DEV-####名称作为未知、新兴或发展中的威胁活动集群的临时名称,允许Microsoft将其作为一组独特的信息进行跟踪,直到我们对威胁的来源或身份达到高度信任为止活动背后的参与者。一旦满足定义的标准,DEV组就会转换为指定的威胁行为者。

暴力破解和其他策略

Fortinet研究人员已经跟踪了Zerobot的两个先前版本——一个非常基础,另一个更高级。僵尸网络的主要攻击模式最初是针对各种物联网设备——包括来自D-Link、华为、RealTek、TOTOLink、Zyxel等的产品——通过在这些设备中发现的缺陷,然后传播到网络上连接的其他资产传播恶意软件和发展僵尸网络的方法。

微软研究人员现在已经观察到僵尸网络在对设备的攻击中变得更加激进,使用新的暴力向量来破坏安全性较弱的物联网设备,而不是仅仅试图利用已知的漏洞。

微软研究人员在博文中写道:“物联网设备通常暴露在互联网上,使未打补丁和安全保护不当的设备容易受到威胁行为者的利用。” “Zerobot 能够通过使用默认或弱凭据的不安全配置对易受攻击的设备进行暴力攻击来传播。”

微软研究人员称,该恶意软件试图通过SSH和telnet在端口23和2323上使用物联网设备的八个常用用户名和130个口令的组合来获得设备访问权限,以传播到设备。仅在他们的观察中,MSTIC团队就发现了默认端口22和23上的大量SSH和telnet连接尝试,以及尝试打开端口并通过端口敲门在端口80、8080、8888和2323上连接到它们。

Zerobot 1.1除了具备之前版本恶意软件的功能和攻击方式外,还增加了DDoS攻击能力。这些功能允许威胁行为者瞄准资源并使其无法访问。威胁行为者可能会利用成功的 DDoS攻击来勒索赎金、分散其他恶意活动的注意力或中断运营。在几乎每一次攻击中,目标端口都是可定制的,购买恶意软件的威胁行为者可以根据他们的目标修改攻击。

扩展的安全漏洞利用列表

然而,Zerobot并没有放弃其访问设备的原始方式,甚至还扩展了这种做法。在其新版本之前,Zerobot已经可以利用各种设备中的20多个漏洞,包括路由器、网络摄像头、网络附加存储、防火墙和许多知名制造商的其他产品。

研究人员发现,该僵尸网络现已在Apache、Roxy-WI、Grandstream和其他平台中发现了七个新漏洞利用漏洞。

MSTIC还发现了新的证据,表明Zerobot通过破坏具有已知漏洞的设备进行传播,这些漏洞未包含在恶意软件二进制文件中,例如CVE-2022-30023,Tenda GPON AC1200 路由器中的一个命令注入漏洞,他们补充说。

除了对设备进行暴力尝试外,Zerobot还利用了数十个漏洞,恶意软件运营商在滚动的基础上添加这些漏洞以获得访问权限并注入恶意负载。Zerobot 1.1包含几个新漏洞,如下表所示。

Zerobot成功入侵后的行动

研究人员还进一步观察了Zerobot在获得设备访问权限后的行为。一方面,它会立即注入恶意负载——可能是一个名为“zero.sh”的通用脚本 ,用于下载并尝试执行机器人程序,或者是一个用于下载特定架构的Zerobot二进制文件的脚本,他们说。

研究人员写道:“尝试下载不同Zerobot二进制文件的bash脚本试图通过暴力识别架构,尝试下载和执行各种架构的二进制文件,直到成功为止。”

根据设备的操作系统,恶意软件具有不同的持久化机制。恶意软件操作员使用持久性策略来获取和维护对设备的访问。虽然Zerobot 无法传播到Windows 机器,但研究人中已发现了几个可以在Windows上运行的样本。

一旦Zerobot实现持久化,它就会扫描暴露在互联网上并可能被感染的其他设备,方法是随机生成一个介于0-255之间的数字,并扫描所有以此值开头的IP。

微软研究人员写道:“使用名为new_botnet_selfRepo_isHoneypot的功能,该恶意软件试图识别蜜罐IP地址,网络诱饵使用这些地址来吸引网络攻击并收集有关威胁和尝试访问资源的信息。” “此功能包括61个IP子网,防止扫描这些IP。”

Zerobot 1.1使用针对各种架构的脚本,包括ARM64、MIPS 和 x86_64。研究人员还观察了Windows和Linux设备上的僵尸网络样本,展示了基于操作系统的不同持久化方法。

如何防范?

Fortinet研究人员已经强调了组织立即更新到受Zerobot影响的任何设备的最新版本的重要性。根据Netacea去年发布的一份报告,鉴于企业每年因不必要的僵尸网络攻击损失高达2.5亿美元,危险是真实存在的。

为了帮助确定一个组织是否容易受到攻击,微软研究人员在他们的帖子中包含了一份更新的CVE 列表,Zerobot可以利用这些列表。MSTIC团队还建议组织使用具有跨域可见性和检测功能的安全解决方案来检测Zerobot恶意软件变体和与威胁相关的恶意行为。

微软表示,企业还应采用全面的物联网安全解决方案,以实现对所有物联网和运营技术(OT)设备的可见性和监控、威胁检测和响应,以及与SIEM/SOAR和扩展检测和响应 (XDR) 平台的集成。

研究人员表示,作为该策略的一部分,他们应通过将默认口令更改为强口令并阻止 SSH进行外部访问以及使用包括VPN服务在内的最低权限访问来进行远程访问,从而确保设备的安全配置。

他们说,避免Zerobot攻击危害的另一种方法是使用全面的安全解决方案来强化端点,该解决方案管理员工可以使用的应用程序并为非托管解决方案提供应用程序控制。该解决方案还应及时清理位于组织设备上的未使用和过时的可执行文件。

参考资源

1、https://www.microsoft.com/en-us/security/blog/2022/12/21/microsoft-research-uncovers-new-zerobot-capabilities/

2、https://www.darkreading.com/threat-intelligence/zerobot-adds-brute-force-ddos-iot-attack-arsenal

来源:网空闲话

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线