Menu dostępności

Botnet Rebirth do wynajęcia jako usługa

Botnet Rebirth do wynajęcia jako usługa

W marcu 2024 r. zespół ds. badania zagrożeń Sysdig zaczął obserwować ataki na jedną z usług typu Honeypot Hadoop z domeny „rebirthltd[.]com”. Po zbadaniu zagadnienia okazało się, że domena należy do dojrzałego i coraz bardziej popularnego botnetu DDoS-as-a-Service. Usługa opiera się na rodzinie złośliwego oprogramowania Mirai, a operatorzy reklamują swoje usługi za pośrednictwem Telegramu oraz sklepu internetowego (rebirthltd.mysellix[.]io). Cyberprzestępcy obsługujący botnet kierują się motywacją finansową i reklamują swoje usługi przede wszystkim wśród społeczności graczy, chociaż nie ma dowodów na to, że botnet nie jest kupowany do celów niezwiązanych z grami. Duże firmy i organizacje rządowe mogą być w dalszym ciągu narażone na ryzyko.

Organizacja RebirthLtd

Podstawą działalności RebirthLtd jest botnet DDoS, który wynajmowany jest każdemu, kto jest w stanie za taką usługę zapłacić. Obecne możliwości botnetu zobaczycie w poniższym zestawieniu:

Źródło: sysdig.com

Rebirth Ltd oferuje swoje usługi za pośrednictwem różnych pakietów wyszczególnionych w internetowym sklepie, zarejestrowanym od sierpnia 2022 r. Najtańszy plan, w ramach którego kupujący może wykupić subskrypcję i natychmiast uzyskać dostęp do usług botnetu, kosztuje 15 dolarów. Podstawowy plan wydaje się obejmować jedynie dostęp do plików wykonywalnych botnetu i ograniczone funkcjonalności w zakresie dostępnej liczby zainfekowanych klientów. Droższe plany obejmują dostęp do API, dostępność serwerów C2 i ulepszone funkcje, takie jak liczba możliwych do przeprowadzenia ataków na sekundę.

Źródło: sysdig.com

Wygląda na to, że główne usługi botnetu atakują streamy i serwery online gier wideo w celu uzyskania korzyści finansowych.

W kwietniu 2023 r. powstał oficjalny kanał Telegram botnetu, ale pierwsza wiadomość reklamująca botnet Rebirth została opublikowana pod koniec stycznia 2024 r. Regularne aktualizacje publikowane są co kilka dni. W chwili pisania tego tekstu liczba subskrybentów wynosi ponad 200 osób.

Botnet monitorowany jest przez witrynę tumult.network, gdzie pojawia się w topce jako piąty botnet pod względem łącznej liczby żądań wysłanych prawdopodobnie do celów typu Flood.

Jaki to malware?

Podobnie jak w przypadku wielu wariantów botnetów i złośliwego oprogramowania, Rebirth jest kulminacją wielu dobrze znanych rodzin malware. Badając powiązane poprzednie kampanie, znaleźliśmy tweet z maja 2020 r., który zawierał szczegółową analizę złośliwego oprogramowania nazwanego przez autora „Rebirth” i „Vulcan”.

Z analizy przeprowadzonej w 2020 r. w serwisie VirusTotal wynika, że ​​rodzina szkodliwego oprogramowania Rebirth/Vulcan dla tego botnetu DDoS nie została oznaczona jako Mirai, ale jako osobna rodzina znana pod nazwą Rebirth. Został opisany jako botnet zbudowany na bazie Gafgyt, ale stworzony specjalnie z myślą o urządzeniach IoT. Według autora szkodliwe oprogramowanie odziedziczyło również pewne możliwości po znanych rodzinach QBot i STDBot, również wykorzystując znane exploity.

Stare ustalenia dotyczą wczesnej postaci ataków botnetów DDoS Rebirth, które obserwujemy obecnie. Kampanie poprzedzające sierpień 2022 r. były prawdopodobnie prowadzone przez liderów lub stowarzyszonych członków Rebirth, natomiast ataki następujące po reklamie Rebirth jako botnetu DDoS jako usługi prawdopodobnie obejmowały kupujących.

Metoda infekcji

Szkodliwe programy ELF rozprzestrzeniają się w systemie docelowym poprzez pobranie i wykonanie skryptu bash, którego kod pozostaje taki sam we wszystkich kampaniach. Nazwa pliku i nazwy plików wykonywalnych zmieniają się w zależności od kampanii lub wykorzystywanej luki. Na przykład nazwa jednego ze znalezionych skryptów pochodzi od oprogramowania Ruckus Wireless Admin, które w pewnym momencie było podatne na atak CVE-2023-25717. W tym przypadku widać, że gdy osoby atakujące znajdą podatne na ataki oprogramowanie Ruckus, wdrażają określony zgodny wariant botnetu.

Źródło: sysdig.com

Skrypt zawsze ma tę samą strukturę:

  • Próbuje zmienić katalog (cd) na kilka lokalizacji, takich jak /tmp, /var/run, /mnt i /root. Prawdopodobnie jest to próba przejścia do popularnych katalogów, w których mogą być przechowywane pliki tymczasowe lub systemowe.
  • Następnie próbuje pobrać wiele plików ze zdalnego serwera za pomocą wget. Pliki te mają nazwy takie jak np. rebirth.mips, rebirth.mpsl, rebirth.sh4 itp.
  • Po pobraniu każdego pliku ustawia uprawnienia do wykonywania (chmod +x) i wykonuje je (./filename). Pliki te są następnie usuwane (rm -rf) po wykonaniu.

Drugi wariant skryptu bash przesyła złośliwe pobieranie i wykonywanie plików ELF do „busybox” za pomocą następującego polecenia:

Źródło: sysdig.com

Być może jest to niedawne wprowadzenie, którego celem jest zminimalizowanie ryzyka wykrycia poprzez wykorzystanie wielu wbudowanych poleceń busybox. Odkrycie to potwierdza również dowody znalezione wcześniej na Rebirth, gdzie ładunki różnią się w zależności od tego, czy cel korzysta z pakietu busybox.

Podsumowanie

Wydanie kodu źródłowego Mirai w 2017 r. i pojawienie się kryptowalut stworzyło zupełnie nową branżę wokół oferowania botnetów do usług typu DDoS. Rebirth pokazuje ciągłą ewolucję tego modelu biznesowego, w miarę jak staje się on coraz bardziej wyrafinowany pod względem komercyjnym, przy jednoczesnym wykorzystaniu obecnego boomu na CVE.

Bez względu na motywację użytkowników usługi te będą w dalszym ciągu stanowić zagrożenie dla wszystkich sieci i zwracać uwagę na potrzebę zachowania higieny bezpieczeństwa. Organizacje oczywiście nie chcą stać się częścią botnetów, ponieważ będzie to skutkować gorszą wydajnością, zwiększonymi kosztami i potencjalnie szkodą na reputacji. Proaktywne zarządzanie lukami w zabezpieczeniach i wykrywanie zagrożeń w czasie rzeczywistym to dwa skuteczne sposoby radzenia sobie z podobnymi zagrożeniami.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...