Търсене
Close this search box.

ShellBot разбива SSH сървърите на Linux и дебютира с нова тактика за избягване

Ботмрежата, създадена за DDoS, backdooring и пускане на зловреден софтуер, избягва стандартното откриване на URL сигнатури с нов подход, включващ шестократни IP адреси.

Кибератаките се насочват към Linux SSH сървъри със зловредния софтуер ShellBot и имат нов метод за прикриване на дейността си: използват шестнадесетични IP адреси (Hex IP), за да избегнат засичане, базирано на поведението.

Според изследователи от Центъра за реагиране при извънредни ситуации в областта на сигурността на AhnLab (ASEC)  заплахите превеждат познатата „точка-десетична“ формация на URL адресите на командите и управлението (т.е. hxxp://39.99.218[.]78,) във формат Hex IP адрес (като hxxp://0x2763da4e/), който повечето сигнатури за откриване на базата на URL адреси няма да анализират или маркират.

„IP адресите могат да се изразяват във формати, различни от точков десетичен запис, включително десетичен и шестнадесетичен запис, и като цяло са съвместими с широко използваните уеб браузъри“, се казва в консултацията на ASEC относно атаките с Hex IP. „Благодарение на използването на curl за изтегляне и способността му да поддържа шестнадесетична бройна система точно както уеб браузърите, ShellBot може да бъде изтеглен успешно в системна среда Linux и изпълнен чрез Perl.“

ShellBot, известен още като PerlBot, е добре познат ботнет, който използва речникови атаки, за да компрометира сървъри, които имат слаби SSH пълномощия. Оттам крайната точка на сървъра се вкарва в действие, за да достави разпределени атаки за отказ на услуга (DDoS) или да пусне полезен товар като криптоминьори на заразените машини.

„Ако е инсталиран ShellBot, Linux сървърите могат да бъдат използвани … за DDoS атаки срещу конкретни цели, след като получат команда от субекта на заплахата“, обяснява ASEC. „Освен това  заплахата може да използва различни други функции на задната врата, за да инсталира допълнителен зловреден софтуер или да започне различни видове атаки от компрометирания сървър.“

За да защитят организациите си от атаки с ShellBot, администраторите трябва просто да повишат хигиената на паролите си, като използват силни пароли и се уверят, че редовно сменят своите защитени удостоверения.

 

Източник: DARKReading

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
Бъдете социални
Още по темата
02/04/2024

TheMoon със злонамерен бот...

Остарелите SOHO маршрутизатори и IoT устройства...
01/04/2024

Тайна задна врата е открита...

В петък Red Hat публикува „спешно...
30/03/2024

Десетилетна грешка в "стена...

Уязвимостта в командата wall на пакета...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!