Botnet “Zerobot” surge como uma ameaça crescente com novas explorações e capacidades

O botnet Zerobot DDoS recebeu atualizações substanciais que expandem sua capacidade de atingir mais dispositivos conectados à Internet e dimensionar sua rede.

O Microsoft Threat Intelligence Center (MSTIC) está rastreando a ameaça contínua sob o apelido DEV-1061, sua designação para clusters de atividades desconhecidas, emergentes ou em desenvolvimento.

O Zerobot, documentado pela Fortinet FortiGuard Labs no início deste mês, é um malware baseado em Go que se propaga por meio de vulnerabilidades em aplicativos da Web e dispositivos IoT, como firewalls, roteadores e câmeras.

“A distribuição mais recente do Zerobot inclui recursos adicionais, como explorar vulnerabilidades no Apache e Apache Spark (CVE-2021-42013 e CVE-2022-33891 , respectivamente) e novos recursos de ataque DDoS”, disseram os pesquisadores da Microsoft .

Também chamado de ZeroStresser por seus operadores, o malware é oferecido como um serviço DDoS de aluguel para outros criminosos, com o botnet anunciado para venda em várias redes de mídia social.

A Microsoft disse que um domínio com conexões para Zerobot – zerostresser[.]com – estava entre os 48 domínios que foram apreendidos pelo Federal Bureau of Investigation (FBI) dos EUA este mês por oferecer recursos de ataque DDoS a clientes pagantes.

A versão mais recente do Zerobot detectada pela Microsoft não apenas tem como alvo dispositivos não corrigidos e protegidos incorretamente, mas também tenta usar força bruta sobre SSH e Telnet nas portas 23 e 2323 para se espalhar para outros hosts.

Rede de bots zerobot

A lista de falhas conhecidas recentemente adicionadas exploradas pelo Zerobot 1.1 é a seguinte –

  • CVE-2017-17105 (pontuação CVSS: 9,8) – Uma vulnerabilidade de injeção de comando no Zivif PR115-204-P-RS
  • CVE-2019-10655 (pontuação CVSS: 9,8) – Uma vulnerabilidade de execução remota de código não autenticada no Grandstream GAC2500, GXP2200, GVC3202, GXV3275 e GXV3240
  • CVE-2020-25223 (pontuação CVSS: 9,8) – Uma vulnerabilidade de execução remota de código no WebAdmin do Sophos SG UTM
  • CVE-2021-42013 (pontuação CVSS: 9,8) – Uma vulnerabilidade de execução remota de código no Apache HTTP Server
  • CVE-2022-31137 (pontuação CVSS: 9,8) – Uma vulnerabilidade de execução remota de código no Roxy-WI
  • CVE-2022-33891 (pontuação CVSS: 8,8) – Uma vulnerabilidade de injeção de comando não autenticada no Apache Spark
  • ZSL-2022-5717 (pontuação CVSS: N/A) – Uma vulnerabilidade de injeção de comando root remoto no MiniDVBLinux

Após a infecção bem-sucedida, a cadeia de ataque procede ao download de um binário chamado “zero” para uma arquitetura de CPU específica que permite a autopropagação para sistemas mais suscetíveis expostos online.

Além disso, diz-se que o Zerobot prolifera verificando e comprometendo dispositivos com vulnerabilidades conhecidas que não estão incluídas no executável do malware, como CVE-2022-30023 , uma vulnerabilidade de injeção de comando nos roteadores Tenda GPON AC1200.

O Zerobot 1.1 incorpora ainda sete novos métodos de ataque DDoS, fazendo uso de protocolos como UDP, ICMP e TCP, indicando “evolução contínua e rápida adição de novos recursos”.

“A mudança para o malware como serviço na economia cibernética industrializou os ataques e tornou mais fácil para os invasores comprar e usar malware, estabelecer e manter o acesso a redes comprometidas e utilizar ferramentas prontas para realizar seus ataques”, disse o técnico gigante disse.

Fonte: https://thehackernews.com/