PumaBot – нова Linux ботмрежа атакува видеонаблюдение и IoT устройства

Новооткрита Go-базирана ботмрежа за Linux, наречена PumaBot, извършва брутални атаки срещу SSH достъп на вградени IoT устройства, за да инсталира зловреден код и да осигури постоянен достъп. Според анализ на Darktrace, зловредният софтуер има висока степен на целенасоченост, като избира жертвите си от списъци с IP адреси, получени от C2 (command-and-control) сървър, вместо да сканира масово интернет пространството.

Специален фокус: камери за видеонаблюдение и трафик

PumaBot се отличава с насоченост към системи за видеонаблюдение, включително трафик камери. Зловредният код проверява дали атакуваните устройства съдържат низа „Pumatronix“, което според Darktrace може да указва конкретен производител или тип устройства.

След като малуерът получи списък с IP адреси от своя C2 сървър (ssh.ddos-cc.org), той извършва атаки c груба сила на порт 22 (SSH), използвайки зададени от C2 сървъра комбинации от потребителско име и парола.

Процес на заразяване и устойчивост

При успешен достъп:

  1. Изпълнява uname -a, за да определи средата на устройството и да избегне hонеypot капани.

  2. Копира основния си бинарен файл (на име jierui) в /lib/redis.

  3. Създава systemd услуга (redis.service), за да гарантира стартиране при рестартиране на устройството.

  4. Добавя собствен SSH ключ в authorized_keys, което осигурява постоянен бекдор, дори при премахване на първичната инфекция.

Зловредни компоненти и ексфилтрация

PumaBot може да получава команди за:

  • Изтичане на данни (exfiltration);

  • Инсталиране на допълнителни полезни товари;

  • Събиране на информация за по-дълбоко проникване в мрежата.

Сред засечените допълнителни модули са:

  • Самообновяващи се скриптове;

  • Зловреден PAM модул, който подменя оригиналния pam_unix.so и прихваща локални и отдалечени SSH логини;

  • Демон (бинарен файл с име 1), който наблюдава файл con.txt със записани пароли, ексфилтрира го към C2 сървъра и след това го изтрива, за да заличи следите.

Потенциална заплаха за корпоративната сигурност

PumaBot се различава от традиционните ботмрежи, използвани за DDoS атаки или проксиране на трафик. Според Darktrace, целта на зловредния код е по-дълбоко проникване в мрежи, чрез компрометирани IoT устройства като троянски коне, отварящи пътя към по-ценни системи.

Засега не е известен точният мащаб на кампанията, както и колко обширни са списъците с IP адреси.

Препоръки за защита

За да се предпазите от PumaBot и подобни заплахи:

  • Незабавно обновете фърмуера на всички IoT устройства до последната налична версия;

  • Сменете фабричните потребителски имена и пароли;

  • Поставете IoT устройствата зад защитна стена (firewall);

  • Изолирайте ги в отделна мрежа, която няма директен достъп до чувствителни корпоративни системи.

По материали от Интернет

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.