„Bitxor20“ robotų tinklas piktnaudžiauja „Log4J“ pažeidžiamumu
Log4J pažeidžiamumas leido dešimtims kibernetinių nusikaltėlių greitai išplėsti savo pasiekiamumą ir padidinti atakų efektyvumą. Viena iš kenkėjiškų programų šeimų, kuri iki šiol skraidė po radaru, buvo „Bitxor20 Botnet“. Ši kenkėjiška programa suderinama su įrenginiais, naudojantys Linux ARM architektūrą. „Bitxor20 Botnet“ nusikaltėliai galėjo būti aktyvūs beveik du mėnesius ir per šį laikotarpį jų naudingoji apkrova buvo daug patobulinta.
Ką gali padaryti „Bitxor20 Botnet“?
Botnetas specializuojasi slaptų duomenų iš užkrėstų sistemų išfiltravime, šaknų rinkinių diegime ir užkrėstų tinklų pavertimu tarpiniais serveriais. „Rootkit“ funkcionalumas tikrai yra įdomus požiūris, nes dėl to „Bitxor20 Botnet“ atradimas ir pašalinimas taptų daug sudėtingesnis. Be to, nėra daug rootkit, suderinamų su Linux sistemomis.
Kitas šaunus „Bitxor20 Botnet“ privalumas yra galimybė perduoti duomenis tarp aukos ir „Command-and-Control“ serverio naudojant DNS protokolą. Nors tai riboja informacijos, kurią jis gali perduoti, kiekį, tai leidžia nusikaltėliams lengvai nuslėpti kenkėjišką srautą teisėtu. Be to, užkardos paslaugos paprastai yra daug laisvesnės, kai kalbama apie DNS užklausų filtravimą, suteikiant „Bitxor20 Botnet“ pranašumą, kai reikia apeiti ugniasienės apsaugą.
Nors dauguma botnetų, išnaudojančių Log4J pažeidžiamumą, specializuojasi paskirstytų paslaugų atsisakymo (DDoS) atakose arba kriptovaliutų gavyboje, „Bitxor20 Botnet“ taikikliai yra kitur. Nereikia nė sakyti, kad tai išskirtinai pavojinga grėsmė, kurią reikėtų sustabdyti bet kokia kaina. Naujausių „Linux“ saugos ir ugniasienės įrankių naudojimas, taip pat naujausių programinės įrangos atnaujinimų ir programinės įrangos pataisų taikymas yra puikus būdas sumažinti tokio pobūdžio kenkėjiškų programų atakas.





