Menu dostępności

botnet Gayfemboy

Wariant botnetu Mirai wykorzystuje podatność w routerach do przeprowadzania ataków DDoS

Wielu hakerów amatorów marzących o szybkim wzbogaceniu rzuca się na czarny rynek DDoS. Uzbrojeni w kod źródłowy Mirai wyobrażają sobie, że mogą zarobić fortunę na wynajmowaniu sieci botnet. Rzeczywistość jest jednak brutalna – takie osoby szybko się rozczarowują i rezygnują ze swoich ambitnych planów, pozostawiając po sobie serię działających zaledwie kilka dni wariantów najpopularniejszego botnetu na świecie. Jednak nasz dzisiejszy przykład – botnet Gayfemboy – jest wyjątkiem.

Gayfemboy został odkryty przez zespół XLab na początku lutego 2024 r. i pozostaje aktywny do dziś. Jego wczesne wersje nie wyróżniały się niczym szczególnym – były to po prostu pochodne Mirai zapakowane w UPX, niewykazujące żadnej innowacyjności. Stojący za botnetem programiści wyraźnie chcieli się jednak wyróżnić i wejść na wyższy poziom. Zaczęli intensywnie rozwijać swoje dzieło, między innymi poprzez modyfikowanie pakietów rejestracyjnych, eksperymentowanie z polimorficznym pakowaniem UPX, aktywną integrację luk N-day, a nawet odkrywanie exploitów 0-day, a wszystko oczywiście po to, by zwiększyć skalę infekcji Gayfemboyem.

Na początku listopada 2024 r. Gayfemboy wyewoluował, wykorzystując podatność 0-day w przemysłowych routerach Four-Faith i nieznane luki w routerach Neterbit oraz inteligentnych urządzeniach domowych Vimar do rozprzestrzeniania ładunków. To właśnie skłoniło XLab do przeprowadzenia kompleksowej analizy nowego tworu w cyberprzestrzeni.

Dowiedzieliśmy się, że aktualnie botnet utrzymuje około 15 000 aktywnych adresów IP dziennie, a infekcje są rozproszone głównie w Chinach, Iranie, Rosji, Turcji i Stanach Zjednoczonych.

Poniżej widzimy wykres aktywności oraz mapę dystrybucji botnetu.

Źródło: blog.xlab.qianxin.com

Wiadomo, że złośliwe oprogramowanie jest aktywne prawie od samego początku 2024 roku, wykorzystując arsenał ponad 20 znanych luk w zabezpieczeniach i słabe poświadczenia Telnet do początkowego dostępu. Botnet uzyskał swoją nazwę w nawiązaniu do obraźliwego terminu występującego w jego kodzie źródłowym.

Podatność w routerach Four-Faith, o której mowa, to CVE-2024-12856 (wynik CVSS: 7,2), odnosząca się do błędu wstrzykiwania poleceń systemu operacyjnego. Dotyczy modeli routerów F3x24 i F3x36 i może być z łatwością wykorzystana, szczególnie przez niezmienione domyślne poświadczenia.

Botnet korzysta też z szeregu innych, bardziej powszechnych podatności, w celu rozszerzenia swojego zasięgu. Są to na przykład: CVE-2013-3307, CVE-2013-7471, CVE-2014-8361, CVE-2016-20016, CVE-2017-17215, CVE-2017-5259, CVE-2020-25499, CVE-2020-9054, CVE-2021-35394, CVE-2023-26801, CVE-2024-8956 i CVE-2024-8957.

Celem botnetu jest oczywiście zarobek na wynajęciach jego infrastruktury do przeprowadzania ataków DDoS na wybrane przez zamawiających cele. Ataki DDoS wykorzystujące botnet są wymierzone w setki różnych podmiotów dziennie, a aktywność osiągnęła nowy szczyt pod koniec października 2024 r. Ataki, trwające od 10 do 30 sekund, generują ruch o przepustowości około 100 Gb/s.

Poniżej trend liczby pojawiających się ataków oraz ich geograficzna dystrybucja:

Źródło: blog.xlab.qianxin.com

Analiza techniczna XLab pojawiła się kilka tygodni po tym, jak Juniper Networks ostrzegł, że produkty Session Smart Router (SSR) z domyślnymi hasłami są celem złośliwych podmiotów. Firma Akamai ujawniła również infekcje złośliwym oprogramowaniem Mirai, wykorzystujące podatność zdalnego wykonywania kodu w rejestratorach DVR DigiEver.

DDoS stał się jedną z najczęściej wybieranych i najbardziej destrukcyjnych form cyberataków. Jego modele działania są zróżnicowane, ścieżki ataku wysoce ukryte, a sam botnet może wykorzystywać stale rozwijające się strategie i techniki, aby przeprowadzać precyzyjne ataki na różne branże i systemy. Stwarza to poważne zagrożenie dla przedsiębiorstw, organizacji rządowych i indywidualnych użytkowników.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...