Menu dostępności

Nowy botnet RapperBot atakuje serwery Linux i urządzenia IoT

W sieci wykryto nowe, złośliwe oprogramowanie, które atakuje po protokole SSH serwery i urządzenia IoT z Linuxem. Wykrada z nich poświadczenia użytkowników.

Z opublikowanego 3 sierpnia br. przez specjalistów z Fortinet Labs raportu wynika, że od połowy czerwca 2022 r. botnet o nazwie RapperBot przeprowadził kilka cyberataków. Próbuje przede wszystkim zdobyć przyczółek na serwerach Linux poprzez SSH, włamując się do nich metodą brute-force (wielokrotne próby odgadnięcia hasła).


Botnet RapperBot powiązany z Mirai

Badacze bezpieczeństwa z FortinetLab wskazują, że: „Rodzina tego malware w dużej mierze posiada zapożyczenia z oryginalnego kodu źródłowego botnet Mirai, ale tym, co odróżnia ją od innych rodzin złośliwego oprogramowania IoT, jest wbudowana zdolność do łamania poświadczeń metodą brute force i uzyskiwania dostępu do serwerów SSH zamiast Telnet, jak zostało to zaimplementowane w Mirai”

Mówi się, że złośliwe oprogramowanie, którego nazwa pochodzi od osadzonego adresu URL do klipu muzycznego z rapem na YouTube, we wcześniejszej wersji zgromadziło rosnącą kolekcję zaatakowanych serwerów SSH, z ponad 3500 unikalnymi adresami IP używanymi do skanowania i atakowania metodą brute-force innych serwerów w sieci.

Od momentu odkrycia nowy botnet był publicznie dostępny od około 1,5 miesiąca i skanował serwery Linux po SSH oraz wymuszał ataki brute-force na całym świecie.

Próby skanowania serwerów SSH metodą brute-force za pomocą ciągu identyfikującego klienta SSH-2.0-HELLOWORLD zamieszczono poniżej na grafice.

Liczba przeskanowanych IP od połowy czerwca 2022 do końca lipca 2022. Źródło: Fortinet.

Widzimy na niej adresy IP z USA, Tajwanu i Korei Południowej, które stanowią ponad połowę obserwowanych IP.


Cechy i zasada działania RapperBot

Jest kilka elementów RapperBot’a, które czynią go jednym z najciekawszych wariantów Mirai. Są to:

  • Protokół C2
  • Unikalne funkcje
  • Typowa aktywność po kompromitacji

W odróżnieniu do Mirai, RapperBot cechuje lepsza kontrola i zazwyczaj służy do ułatwienia przeprowadzenia ruchu bocznego w sieci. Posiada ograniczone możliwości przeprowadzania ataków DDoS. Skanuje tylko serwery dostępne po SSH, które wymagają uwierzytelniania po haśle i próbuje je złamać.

Według raportu Fortinet, w złośliwym oprogramowaniu znajduje się duża ilość kodu, który implementuje klienta SSH 2.0 – stanowi on większość kodu szkodliwego oprogramowania. Wśród skompromitowanych serwerów istnieje wiele z SSH, które obsługują wymianę kluczy Diffie-Hellmann i można ich użyć do połączenia się z nimi i przeprowadzania ataku brute force za pomocą następujących kluczy:

  • 768-bitowe klucze
  • 2048-bitowe klucze
  • AES128-CTR (do szyfrowania danych)

RapperBot komunikuje się ze swoim serwerem C2 za pośrednictwem żądań TCP na oddzielnych portach, aby otrzymywać polecenia (443 w najnowszych przykładach), pobierać listy poświadczeń SSH lub zgłaszać prawidłowe poświadczenia podczas wymuszania przez SSH. Poprzez żądania TCP specyficzne dla hosta, lista poświadczeń jest pobierana z C2, a sposób atakowania brute-force przez SSH zależy od tej pobranej listy. Po udanej próbie złamania zabezpieczeń serwera do serwera C2 botnetu wysyłany jest raport.

„Od połowy lipca RapperBot przestawił się z samo-propagacji na utrzymywanie zdalnego dostępu do serwerów SSH” – powiedzieli naukowcy.

Źródło: Fortinet

W nowszych wariantach klucze SSH osoby atakującej zostały zastąpione kluczami ofiary za pomocą specjalnego polecenia powłoki. Ponadto RapperBot instaluje dodatkowy moduł o nazwie SSH key appending, który dodaje klucz SSH aktora do hosta: „~/.ssh/authorized_keys”.

Posiadanie tej funkcji umożliwia utrzymanie dostępu do serwera (persistance) nawet po ponownym uruchomieniu lub po usunięciu złośliwego oprogramowania z serwera.

W późniejszych próbkach, aby upewnić się, że mogą pozostać niewykrywalne, twórcy złośliwego oprogramowania włączyli do ciągów kilka dodatkowych warstw zaciemniania, takich jak kodowanie XOR.

Źródło: Fortinet

Jak sobie radzić z zagrożeniem?

Zasadniczo zagrożenie to można łatwo złagodzić, ponieważ botnet atakuje serwery Linux, do których logowanie po SSH odbywa się za pomocą hasła.

Oto kilka zaleceń, które należy wdrożyć, aby ograniczyć możliwość ataku przez to złośliwe oprogramowanie:

  • Ustaw silne i unikalne hasła na kontach użytkowników.
  • Wyłącz uwierzytelnianie za pomocą hasła dla SSH (na serwerach, na których jest to możliwe).
  • Monitoruj w środowisku nieudane próby logowań na konta użytkowników
  • Obserwować próby nawiązywania komunikacji z Linux na nietypowych portach

Szczegóły na temat IOC znajdziesz na dole tego artykułu.

Popularne

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...