Botnet InfectedSlurs explora vulnerabilidades de RCE de dia zero

computer bot botnet

A Akamai identificou um botnet DDoS baseado em Mirai recentemente descoberto chamado InfectedSlurs, aproveitando ativamente duas vulnerabilidades de dia zero para infectar roteadores e dispositivos de gravador de vídeo (NVR).

Embora os investigadores tenham detetado a botnet em outubro de 2023, suspeitam que a sua atividade remonta pelo menos a 2022. Apesar de reportarem as duas vulnerabilidades aos respetivos fornecedores, as correções estão programadas para lançamento em dezembro de 2023.

Em outubro, a Equipe de Resposta de Inteligência de Segurança (SIRT) da Akamai observou atividades incomuns direcionadas aos honeypots da empresa, visando especificamente uma porta TCP usada com pouca frequência.

A análise publicada pela Akamai revela que, no final de outubro de 2023, foi detectado um ligeiro aumento na atividade em seus honeypots visando uma porta TCP raramente utilizada. Até 9 de novembro de 2023, os dispositivos visados não eram identificados e a investigação envolvia tentativas de baixa frequência. O método envolvia iniciar a autenticação por meio de uma solicitação POST, seguida pela exploração de injeção de comando após autenticação bem-sucedida.

A Akamai se absteve de divulgar os nomes dos fornecedores afetados. Os pesquisadores descobriram que o bot também utilizou credenciais de administrador padrão para instalar variantes do Mirai. Uma investigação mais aprofundada da campanha revelou que o bot tem como alvo roteadores LAN sem fio projetados para hotéis e aplicações residenciais.

InfectedSlurs baseados em JenX

O InfectedSlurs está enraizado na variante de malware JenX Mirai, que, em 2018, usou a comunidade de videogames Grand Theft Auto para se infiltrar em dispositivos. Akamai afirma que o código do InfectedSlurs se assemelha muito ao do botnet Mirai original.

Os especialistas observaram que a variante empregada na campanha de outubro de 2023 compartilha as mesmas funções e locais de memória que uma variante Mirai usada em abril de 2023. Além disso, outras botnets, incluindo a variante hailBot Mirai, utilizaram a infraestrutura de Comando e Controle (C2) empregada em esta campanha. Os pesquisadores também identificaram referências a alguma infraestrutura C2 de um usuário excluído do Telegram no notório canal de mercado DDoS DStatCC.

O SIRT da Akamai está colaborando com CISA/US-CERT e JPCERT para notificar os fornecedores sobre os dispositivos afetados. Em um esforço para dar tempo aos fornecedores para implementar patches, informações detalhadas não estão sendo divulgadas publicamente. No entanto, devido à exploração activa destas vulnerabilidades, o relatório inclui regras Snort e YARA para ajudar os defensores a identificar tentativas de exploração e potenciais infecções nos seus ambientes.

November 23, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.