ShellBot и Moobot используют уязвимости Realtek и Cacti для создания мощных ботнетов

ShellBot и Moobot используют уязвимости Realtek и Cacti для создания мощных ботнетов

Ботнет против ботнета: кто победит в борьбе за аппаратные ресурсы заражённого хоста?

image

Сразу несколько активно функционирующих в данный момент вредоносных ботнетов нацелены на уязвимости Cacti и Realtek. Вредоносные кампании, в рамках которых распространялись вредоносные программы ShellBot и Moobot, исследовались специалистами Fortinet в период с января по март 2023 года.

Целевыми уязвимостями являются CVE-2021-35394 , критическая уязвимость удаленного выполнения кода в Realtek Jungle SDK, а также CVE-2022-46169 , критическая уязвимость внедрения команд в инструменте мониторинга сбоев Cacti.

Обе уязвимости в прошлом использовались другими вредоносными программами для ботнетов, включая Fodcha, RedGoBot, Mirai, Gafgyt и Mozi.

Fortinet сообщила в своём недавнем отчёте, что объем вредоносной активности в 2023 году значителен и нацелен на открытые сетевые устройства, чтобы сделать их частью ботнетов и привлечь DDoS-атакам.

Ботнет Moobot — это вариация Mirai, впервые обнаруженная в декабре 2021 года и нацеленная на камеры Hikvision. В сентябре 2022 года он был модифицирован и использован в атаках на маршрутизаторы D-Link.

В настоящее время Moobot нацелен на вышеупомянутые CVE-2021-35394 и CVE-2022-46169 для заражения уязвимых хостов и последующей загрузки скрипта для соединения с C2-сервером для получения от него команд.

Примечательной особенностью новых версий Moobot является их способность сканировать и уничтожать процессы других известных ботнет-программ, чтобы использовать аппаратную мощность заражённого хоста на максимум и запуска высокоэффективных DDoS-атак.

ShellBot был впервые обнаружен в январе 2023 года и продолжает свою активность по сей день. Он нацелен в первую очередь на уязвимость Cacti ( CVE-2022-46169 ). Fortinet зафиксировала три разных варианта ShellBot, что указывает на его активную разработку. Вредонос способен инициировать DDoS-атаки, сканировать порты, скачивать дополнительные полезные нагрузки, удалять файлы и папки с заражённого компьютера и многое другое.

Fortinet для защиты от Mootbot и ShellBot рекомендует использовать надёжные пароли администратора и своевременно применять последние обновления безопасности. А если используемое устройство больше не поддерживается производителем и не получает обновлений программного обеспечения, его следует заменить на более новую модель.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!