Das Socks5Systemz-Botnet infizierte Tausende Geräte

botnet

Forscher von BitSight haben ein Proxy-Botnetz namens Socks5Systemz enthüllt, das über die Loader PrivateLoader und Amadey bereitgestellt wurde. Der Name Socks5Systemz leitet sich vom einheitlichen Login-Panel ab, das auf allen C2-Servern zu finden ist. Dieses Proxy-Botnetz ist seit mindestens 2016 aktiv, blieb jedoch weitgehend unbemerkt.

Böswillige Akteure stellen Kunden zu illegalen Zwecken Proxys zur Weiterleitung des Datenverkehrs zur Verfügung und verlangen in Kryptowährung Preise zwischen 1 und 140 US-Dollar pro Tag.

Die Untersuchung der Netzwerktelemetriedaten zeigt, dass dieses Botnetz etwa 10.000 Systeme infiziert hat, wobei in Russland keine infizierten Systeme gefunden wurden.

Alle von Experten untersuchten Beispiele werden von PrivateLoader und Amadey verteilt und führen eine Datei namens „previewer.exe“ aus, die Persistenz herstellt und den Proxy-Bot in den Speicher einfügt. Der Loader sorgt für die Persistenz, indem er einen Windows-Dienst erstellt, dessen Name und Anzeigename auf „ContentDWSvc“ festgelegt sind.

Um einer Erkennung zu entgehen und die Widerstandsfähigkeit des Botnetzes gegen eine Abschaltung zu erhöhen, nutzt der Proxy-Bot einen Domänengenerierungsalgorithmus (DGA).

Socks5Systemz wird mit Kommunikationsbefehlen geliefert

Der kritischste Befehl ist der „connect“-Befehl, der den Bot anweist, eine Sitzung mit einem Backconnect-Server auf Port 1074/TCP aufzubauen. Diese Registrierung bei der Backconnect-Infrastruktur ermöglicht es dem Bot, Teil des verfügbaren Pools von Proxys zu werden, die zur Übertragung von Datenverkehr im Auftrag von Clients verwendet werden.

Nach dem Parsen der „Connect“-Befehlsfelder initiiert die Malware eine Sitzung mit dem Backconnect-Server über Port 1074/TCP und verwendet dabei ein benutzerdefiniertes Binärprotokoll. Sobald die Sitzung eingerichtet ist, kann der Bot als Proxy fungieren.

Beim Einrichten einer Sitzung mit einem Backconnect-Server auf Port 1074/TCP wird dem Bot auf der Serverseite ein eindeutiger TCP-Port (als Server-Port bezeichnet) zugewiesen, der für den Empfang von Datenverkehr von Clients geöffnet ist. Clients müssen die IP-Adresse des Backconnect-Servers und den dem infizierten System zugewiesenen TCP-Port kennen und entweder ihre öffentliche IP-Adresse auf der Whitelist haben oder über die richtigen Anmeldeinformationen verfügen, um den Proxy verwenden zu können. Ohne diese Informationen akzeptiert der Server den Datenverkehr nicht.

Die Forscher haben mindestens 53 von diesem Botnetz verwendete Server identifiziert, die sich alle in Europa befinden und über Frankreich, Bulgarien, die Niederlande und Schweden verteilt sind.

Zu den zehn am stärksten betroffenen Ländern zählen Indien, Brasilien, Kolumbien, Südafrika, Bangladesch, Argentinien, Angola, die Vereinigten Staaten, Suriname und Nigeria.

Die für das Socks5Systemz-Botnetz verantwortlichen Bedrohungsakteure bieten zwei Abonnements an: „Standard“ und „VIP“. Kunden können das Cryptomus Crypto Payment Gateway unter cryptomus.com nutzen.

November 6, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.