Ботмрежата, създадена за DDoS, backdooring и пускане на зловреден софтуер, избягва стандартното откриване на URL сигнатури с нов подход, включващ шестократни IP адреси.

Кибератаките се насочват към Linux SSH сървъри със зловредния софтуер ShellBot и имат нов метод за прикриване на дейността си: използват шестнадесетични IP адреси (Hex IP), за да избегнат засичане, базирано на поведението.

Според изследователи от Центъра за реагиране при извънредни ситуации в областта на сигурността на AhnLab (ASEC)  заплахите превеждат познатата „точка-десетична“ формация на URL адресите на командите и управлението (т.е. hxxp://39.99.218[.]78,) във формат Hex IP адрес (като hxxp://0x2763da4e/), който повечето сигнатури за откриване на базата на URL адреси няма да анализират или маркират.

„IP адресите могат да се изразяват във формати, различни от точков десетичен запис, включително десетичен и шестнадесетичен запис, и като цяло са съвместими с широко използваните уеб браузъри“, се казва в консултацията на ASEC относно атаките с Hex IP. „Благодарение на използването на curl за изтегляне и способността му да поддържа шестнадесетична бройна система точно както уеб браузърите, ShellBot може да бъде изтеглен успешно в системна среда Linux и изпълнен чрез Perl.“

ShellBot, известен още като PerlBot, е добре познат ботнет, който използва речникови атаки, за да компрометира сървъри, които имат слаби SSH пълномощия. Оттам крайната точка на сървъра се вкарва в действие, за да достави разпределени атаки за отказ на услуга (DDoS) или да пусне полезен товар като криптоминьори на заразените машини.

„Ако е инсталиран ShellBot, Linux сървърите могат да бъдат използвани … за DDoS атаки срещу конкретни цели, след като получат команда от субекта на заплахата“, обяснява ASEC. „Освен това  заплахата може да използва различни други функции на задната врата, за да инсталира допълнителен зловреден софтуер или да започне различни видове атаки от компрометирания сървър.“

За да защитят организациите си от атаки с ShellBot, администраторите трябва просто да повишат хигиената на паролите си, като използват силни пароли и се уверят, че редовно сменят своите защитени удостоверения.

 

Източник: DARKReading

Подобни публикации

18 април 2025

Глобална компания за събития стана жертва на се...

Legends International, водещ доставчик на услуги за спортни, развле...
17 април 2025

Китайска APT група използва усъвършенстван бекд...

Нови версии на бекдора BrickStorm, използван при компрометирането н...
17 април 2025

Крис Кребс напуска SentinelOne заради войната с...

Бившият директор на Агенцията за киберсигурност и инфраструктурна с...
17 април 2025

Apple пусна спешни ъпдейти за iOS и macOS

На 17 април (сряда) Apple публикува извънредни ъпдейти за операцион...
17 април 2025

Starlink превзе интернет пазара в Нигерия, но н...

В началото на 2023 г. Нигерия стана първата африканска държава, в к...
16 април 2025

CISA гарантира непрекъсната работа на програмат...

Американската Агенция за киберсигурност и сигурност на инфраструкту...
Бъдете социални
Още по темата
17/03/2025

Nvidia закърпва уязвимости,...

Nvidia наскоро закърпи няколко уязвимости в...
16/03/2025

Нов декриптор на рансъмуер ...

Изследователят в областта на сигурността Йоханес...
05/03/2025

Eleven11bot e захранван от ...

Няколко организации за киберсигурност проследяват това,...
Последно добавени
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
17/04/2025

Крис Кребс напуска Sentinel...

Бившият директор на Агенцията за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!