Az AVrecon Botnet rosszindulatú programja Linuxos útválasztók ezreit támadja meg

Az AVrecon egy Linux-alapú rosszindulatú program, amely 2021 májusa óta okoz jelentős problémákat. Több mint 70 000 kis irodai/otthoni irodai (SOHO) routert fertőzött meg, botnetet hozva létre azzal a céllal, hogy ellopja a sávszélességet, és rejtett lakossági proxy szolgáltatást üzemeltet. Az AVrecon üzemeltetői a botnet lehetőségeit kihasználva különféle rosszindulatú tevékenységeket alkalmaztak, a digitális reklámcsalástól a jelszószórásig.

A Lumen Black Lotus Labs fenyegetésekkel foglalkozó kutatócsoportja szorosan figyelemmel kísérte az AVrecon tevékenységét. Felfedezték, hogy bár a távoli hozzáférésű trójai (RAT) több mint 70 000 eszközt veszélyeztetett, csak 40 000-et sikerült sikeresen hozzáadni a botnethez. Az AVrecon 2021 májusában történt első azonosítása óta figyelemreméltó képességet mutatott, hogy észrevétlen marad, különösen a Netgear útválasztókat célozva. Több mint két évig sikerült elkerülnie az észlelést, folyamatosan bővítve befolyását, és az utóbbi idők egyik legjelentősebb SOHO útválasztókra összpontosító botnetjévé vált.

Mit gondolnak a szakértők az AVrecon Botnet malware veszélyeiről?

A Black Lotus Labs szakértői azt gyanítják, hogy az AVrecon mögött álló fenyegetés szereplői szándékosan olyan SOHO-eszközöket vettek célba, amelyeket a felhasználók kevésbé lennének javítva az ismert sebezhetőségek és kitettségek (CVE-k) ellen. Ahelyett, hogy azonnali anyagi haszonszerzésre törekedtek volna, az operátorok türelmes megközelítést alkalmaztak, lehetővé téve számukra, hogy hosszabb ideig, rejtetten működjenek. A rosszindulatú program titkos jellege miatt a fertőzött gépek tulajdonosai ritkán észlelnek szolgáltatási zavarokat vagy sávszélesség-csökkenést.

Amint egy útválasztó megfertőződik az AVreconnal, a rosszindulatú program továbbítja a feltört eszköz információit a beágyazott parancs-és vezérlő (C2) szervernek. A szerver utasítja a feltört útválasztót, hogy létesítsen kommunikációt a kiszolgálók egy külön csoportjával, másodlagos C2 szerverként. A kutatók 15 ilyen második szintű vezérlőszervert azonosítottak, amelyek legalább 2021 októbere óta működnek az x.509 tanúsítvány információi alapján.

Az AVrecon fenyegetésére válaszul a Lumen Black Lotus biztonsági csapata a botnet C2 szerverének null-routálásával lépett fel a gerinchálózaton keresztül. Ez a művelet hatékonyan megszakította a kapcsolatot a rosszindulatú botnet és a központi vezérlőszerver között, jelentősen akadályozva a káros tevékenységek végrehajtását. Az AVrecon által alkalmazott titkosítás megakadályozta a kutatókat abban, hogy konkrét részletekkel szolgáljanak a jelszószórással kapcsolatos kísérletek sikeréről, de a C2 csomópontok nullázása és a proxyszervereken keresztüli forgalom blokkolása inertté tette a botnetet a Lumen gerincén.

Az AVrecon Botnet rosszindulatú program sivár kilátásai

Felismerve e fenyegetés súlyosságát, a Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) kötelező érvényű működési irányelvet (BOD) adott ki, amelyben utasította az Egyesült Államok szövetségi ügynökségeit, hogy a felfedezést követő 14 napon belül biztonságossá tegyék az internetnek kitett hálózati berendezéseket, beleértve a SOHO útválasztókat is, hogy megakadályozzák az esetleges jogsértéseket. Az ilyen eszközök kompromittálása lehetőséget adna a fenyegetés szereplőinek arra, hogy a feltört útválasztókat beépítsék támadási infrastruktúrájukba, indítópultként szolgálva a belső hálózatokba történő oldalirányú mozgáshoz, amint arra a CISA figyelmeztet.

Az AVrecon által jelentett veszély abból a tényből fakad, hogy a SOHO routerek jellemzően a hagyományos biztonsági övezeten kívül találhatók, így a védők számára kihívást jelent a rosszindulatú tevékenységek észlelése. Ez a modus operandi a Volt Typhoon néven ismert kínai kiberkémcsoport taktikáját tükrözi. Hasonló technikákat alkalmaztak egy rejtett proxy hálózat létrehozására az ASUS, a Cisco, a D-Link, a Netgear, a FatPipe és a Zyxel kompromittált SOHO hálózati eszközeivel. A titkos proxyhálózatot legalább 2021 közepe óta használták a rosszindulatú tevékenységek elrejtésére a legitim hálózati forgalomban, miközben az Egyesült Államok kritikus infrastrukturális szervezeteit célozták meg.

July 14, 2023
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.