InfectedSlurs Botnet utnyttjar Zero-Day RCE-sårbarheter

computer bot botnet

Akamai har identifierat ett nyligen upptäckt Mirai-baserat DDoS-botnät som heter InfectedSlurs, som aktivt utnyttjar två nolldagars sårbarheter för att infektera routrar och videobandspelare (NVR).

Även om forskarna upptäckte botnätet i oktober 2023, misstänker de att dess aktivitet går tillbaka till åtminstone 2022. Trots att de två sårbarheterna rapporterats till respektive leverantör är korrigeringarna planerade att släppas i december 2023.

I oktober observerade Akamais Security Intelligence Response Team (SIRT) ovanlig aktivitet riktad mot företagets honeypots, specifikt inriktad på en sällan använd TCP-port.

Analysen publicerad av Akamai avslöjar att i slutet av oktober 2023 sågs en liten ökning av aktiviteten på deras honungskrukor riktade mot en sällan använd TCP-port. Fram till den 9 november 2023 var de riktade enheterna oidentifierade och sonderingen involverade lågfrekventa försök. Metoden involverade initiering av autentisering via en POST-begäran, följt av kommandoinjektion vid framgångsrik autentisering.

Akamai avstod från att avslöja namnen på berörda leverantörer. Forskarna fann att boten också använde standardadministratörsuppgifter för att installera Mirai-varianter. Ytterligare undersökningar av kampanjen avslöjade att boten riktar sig mot trådlösa LAN-routrar designade för hotell- och bostadsapplikationer.

InfectedSlurs Baserat på JenX

InfectedSlurs har sina rötter i JenX Mirai malware-varianten, som 2018 använde Grand Theft Auto-videospelscommunityt för att infiltrera enheter. Akamai hävdar att InfectedSlurs-koden liknar den för det ursprungliga Mirai-botnätet.

Experterna noterade att varianten som användes i kampanjen i oktober 2023 delar samma funktioner och minnesplatser som en Mirai-variant som användes i april 2023. Dessutom använde andra botnät, inklusive hailBot Mirai-varianten, infrastrukturen för kommando och kontroll (C2) som användes i denna kampanj. Forskarna identifierade också referenser till viss C2-infrastruktur från en raderad Telegram-användare i den ökända DDoS-marknadskanalen DStatCC.

Akamais SIRT samarbetar med CISA/US-CERT och JPCERT för att meddela leverantörer om de berörda enheterna. I ett försök att ge leverantörer tid att implementera patchar, avslöjas inte detaljerad information offentligt. Men på grund av det aktiva utnyttjandet av dessa sårbarheter innehåller rapporten Snort- och YARA-regler för att hjälpa försvarare att identifiera utnyttjandeförsök och potentiella infektioner i deras miljöer.

November 23, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.