Freakout'a yeni bir güncelleme (AKA NECRO, N3CR0M0RPH) PYTHON BOTNET, son zamanlarda yayınlanmış bir POC'lık bir POC'lık bir POC, Arsenal'deki görsel araçlar için DVR için yırıtma sistemlerine daha fazla yardımcı olmak için daha fazla yardımcı olur.
Ardıç tehdidi laboratuarlarındaki araştırmacılar, kötü amaçlı yazılımın son bir örneğini analiz ettiler ve Visual-Tools.com'dan Visual-tools.com'daki görsel araçların DVR VX16 4.2.28.0 olduğunu uyardı.
Hedeflenen cihaz, profesyonel dereceli gözetim video ekipmanlarında kullanılan, 16 kameraya kadar destekleyen ve iki monitöre canlı video aktarımını destekleyen dijital bir video kaydedicidir.
Bir DVR cihazından ödün vermek, tehdit aktörlerinin, DVR'nin bulunduğu dahili bir şirket ağında yanal olarak yayılmasına izin verebilir. Ek olarak, cihaz Botnet'in DDOS sürümüne dahil edilebilir.
Bu durumda, aktörler büyük ölçüde Madencilik Cryptocurrency için tehlikeli donanım kaynaklarını kötüye kullanmakla ilgilenir.
Etkinleştirilmemiş bir komut enjeksiyonu olan yeni istismarın POC (Kavram Kanıtı) 6 Temmuz 2021'de yayınlandı ve aşağıda verilenler gibi birçok başka istismarın üstüne dahil edildi:
Freakout Botnet'in taramaları savunmasız bir sistemi tespit ettiğinde, erişim kazanmak ve cihazda bir XMRIG Monero Miner'ı yüklemek için kullanıcıyı kullanırlar.
Hilalı kötü amaçlı yazılımın en son sürümlerinde hala görülen işlevler arasında kaba kuvvet yayma ve ağ kokusunu içerir, bu nedenle aktörün ilgisine veya tehlikeye giren varlığın değerine bağlı olarak, saldırılar daha ileri bir uzlaşmaya neden olabilir.
Botnet'in işlevselliğinin bir başka ilginç yönü, hem komutu hem de kontrol hem de indirme sunucuları için kullanılan etki alanı üretimi algoritması (DGA).
Kötü amaçlı yazılım, her kampanyada farklı bir tohum kullanıyor gibi görünüyor, işlemlerde kullanılacak 253 benzersiz psödo rastgele etki alanı oluşturuyor. Fikir, etkinliğini azaltan alan işaretleme ve çıkışları kaçmaktır.
Önceki aylarda analiz edilen freakout örnekleriyle karşılaştırıldığında bazı önemli farklılıklar:
Ne kadar acımasızlığın gelişiminin ne kadar aktif olduğuna dair bir fikir edinmek için, kötü amaçlı yazılımın bu yılın iki yönlü yükseltilmesine sahipti. Ocak ayında bir kişi, cephaneliğinde Linux hedefleme istismarı eklediğinde ve Haziran ayında savunmasız VMware sunucularını hedeflemek için yükseltildiğinde bir tane.
Botnetler her zaman açılmamış sistemler arıyorlar ve yeni istismarlar eklerken, genellikle sıfır gün değiller. Uygun yama uygulamalarını takip ediyorsanız ve ağlarınızı şüpheli etkinlik için izlerseniz, bu tehditten güvende olmalısınız.
Mykings botnet hala aktif ve büyük miktarda para kazandırıyor
Flubot Android Malware şimdi sahte güvenlik güncellemeleri ile yayılır
Omigod: Microsoft Azure VMS Mirai, Miners'ı düşürmek için kullandı
Ukraynaca, haftada 2.000 çalınan giriş yapmak için iade edildi
Synology, kötü amaçlı yazılımın bulaşması NAS aygıtları fidye yazılımı ile uyardı
Kaynak: Bleeping Computer