Socks5Systemz Botnet inficerede tusindvis af enheder

botnet

Forskere fra BitSight har afsløret et proxy-botnet kendt som Socks5Systemz, som blev leveret via PrivateLoader- og Amadey-indlæserne. Navnet Socks5Systemz er afledt af det konsekvente login-panel, der findes på alle C2-servere. Dette proxy-botnet har været aktivt siden mindst 2016, men er stort set gået ubemærket hen.

Ondsindede aktører leverer trafik-videresendelsesfuldmagter til ulovlige formål til kunder, og opkræver priser fra $1 til $140 pr. dag i kryptovaluta.

Undersøgelse af netværkstelemetridata viser, at dette botnet har inficeret cirka 10.000 systemer, uden at der er fundet inficerede systemer i Rusland.

Alle prøverne undersøgt af eksperter distribueres af PrivateLoader og Amadey og udfører en fil med navnet "previewer.exe", som etablerer persistens og injicerer proxy-bot i hukommelsen. Indlæseren bevarer persistens ved at oprette en Windows-tjeneste med navnet og visningsnavnet indstillet til "ContentDWSvc."

For at undgå registrering og styrke botnettets modstand mod fjernelse, bruger proxy-botten en domænegenereringsalgoritme (DGA).

Socks5Systemz leveres med kommunikationskommandoer

Den mest kritiske kommando er kommandoen "connect", som instruerer botten om at etablere en session med en backconnect-server på port 1074/TCP. Denne registrering med backconnect-infrastrukturen gør det muligt for botten at blive en del af den tilgængelige pulje af proxyer, der bruges til at transmittere trafik på vegne af klienter.

Efter at have parset "connect"-kommandofelterne, starter malwaren en session med backconnect-serveren via port 1074/TCP ved hjælp af en brugerdefineret binær protokol. Når først sessionen er etableret, kan botten fungere som en proxy.

Ved etablering af en session med en backconnect-server på port 1074/TCP, tildeles botten en unik TCP-port (benævnt serverporten) på serversiden, der åbnes for at modtage trafik fra klienter. Klienter skal kende backconnect-serverens IP-adresse, TCP-porten, der er tildelt det inficerede system, og enten have deres offentlige IP-hvidliste eller have de korrekte loginoplysninger for at bruge proxyen. Uden disse oplysninger vil serveren ikke acceptere trafikken.

Forskerne har identificeret mindst 53 servere, der bruges af dette botnet, alle placeret i Europa og spredt ud over Frankrig, Bulgarien, Holland og Sverige.

De 10 mest berørte lande omfatter Indien, Brasilien, Colombia, Sydafrika, Bangladesh, Argentina, Angola, USA, Surinam og Nigeria.

De trusselsaktører, der er ansvarlige for Socks5Systemz-botnettet, tilbyder to abonnementsplaner: 'Standard' og 'VIP'. Kunder kan bruge Cryptomus Crypto Payment Gateway på cryptomus.com.

November 6, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.