Socks5Systemz Botnet zainfekował tysiące urządzeń

botnet

Badacze z BitSight ujawnili botnet proxy znany jako Socks5Systemz, który był dostarczany za pośrednictwem programów ładujących PrivateLoader i Amadey. Nazwa Socks5Systemz wywodzi się od spójnego panelu logowania występującego na wszystkich serwerach C2. Ten botnet proxy jest aktywny co najmniej od 2016 r., ale w dużej mierze pozostał niezauważony.

Złośliwi uczestnicy udostępniają klientom serwery proxy przekierowujące ruch do nielegalnych celów, pobierając ceny w kryptowalutach od 1 do 140 dolarów dziennie.

Analiza danych telemetrycznych sieci wskazuje, że botnet ten zainfekował około 10 000 systemów, przy czym w Rosji nie znaleziono żadnego zainfekowanego systemu.

Wszystkie próbki sprawdzone przez ekspertów są dystrybuowane przez PrivateLoader i Amadey i uruchamiają plik o nazwie „previewer.exe”, który ustanawia trwałość i wstawia bota proxy do pamięci. Program ładujący utrzymuje trwałość, tworząc usługę Windows z nazwą i nazwą wyświetlaną ustawioną na „ContentDWSvc”.

Aby uniknąć wykrycia i zwiększyć odporność botnetu na usunięcie, bot proxy wykorzystuje algorytm generowania domeny (DGA).

Socks5Systemz jest dostarczany w zestawie z poleceniami komunikacyjnymi

Najbardziej krytycznym poleceniem jest polecenie „connect”, które instruuje bota, aby nawiązał sesję z serwerem backconnect na porcie 1074/TCP. Rejestracja w infrastrukturze backconnect pozwala botowi stać się częścią dostępnej puli serwerów proxy używanych do przesyłania ruchu w imieniu klientów.

Po przeanalizowaniu pól poleceń „connect” złośliwe oprogramowanie inicjuje sesję z serwerem połączenia zwrotnego za pośrednictwem portu 1074/TCP, korzystając z niestandardowego protokołu binarnego. Po nawiązaniu sesji bot może działać jako serwer proxy.

Po ustanowieniu sesji z serwerem backconnect na porcie 1074/TCP, botowi przypisywany jest unikalny port TCP (zwany portem serwera) po stronie serwera, otwarty w celu przyjmowania ruchu od klientów. Klienci muszą znać adres IP serwera połączeń wstecznych, port TCP przypisany do zainfekowanego systemu, a także mieć swój publiczny adres IP na białej liście lub posiadać prawidłowe dane logowania, aby móc korzystać z serwera proxy. Bez tych informacji serwer nie będzie akceptował ruchu.

Badacze zidentyfikowali co najmniej 53 serwery wykorzystywane przez ten botnet, wszystkie zlokalizowane w Europie i rozmieszczone we Francji, Bułgarii, Holandii i Szwecji.

Do 10 najbardziej dotkniętych krajów należą Indie, Brazylia, Kolumbia, Republika Południowej Afryki, Bangladesz, Argentyna, Angola, Stany Zjednoczone, Surinam i Nigeria.

Podmioty zagrażające odpowiedzialne za botnet Socks5Systemz oferują dwa plany subskrypcji: „Standardowy” i „VIP”. Klienci mogą korzystać z bramki płatniczej Cryptomus Crypto Payment Gateway na cryptomus.com.

November 6, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.