Контакты
Подписка 2024
Виртуализация
18 июня. Российские платформы виртуализации: безопасность, производительность, управление
Регистрируйтесь на онлайн-конференцию!

ShellBot и Moobot используют уязвимости Realtek и Cacti для создания мощных ботнетов

03/04/23

hack11-Apr-03-2023-10-24-17-3354-AM

Сразу несколько активно функционирующих в данный момент вредоносных ботнетов нацелены на уязвимости Cacti и Realtek. Вредоносные кампании, в рамках которых распространялись вредоносные программы ShellBot и Moobot, исследовались специалистами Fortinet в период с января по март 2023 года, передает Securitylab.

Целевыми уязвимостями являются CVE-2021-35394, критическая уязвимость удаленного выполнения кода в Realtek Jungle SDK, а также CVE-2022-46169, критическая уязвимость внедрения команд в инструменте мониторинга сбоев Cacti.

Обе уязвимости в прошлом использовались другими вредоносными программами для ботнетов, включая Fodcha, RedGoBot, Mirai, Gafgyt и Mozi.

Fortinet сообщила в своём недавнем отчёте, что объем вредоносной активности в 2023 году значителен и нацелен на открытые сетевые устройства, чтобы сделать их частью ботнетов и привлечь DDoS-атакам.

Ботнет Moobot — это вариация Mirai, впервые обнаруженная в декабре 2021 года и нацеленная на камеры Hikvision. В сентябре 2022 года он был модифицирован и использован в атаках на маршрутизаторы D-Link.

В настоящее время Moobot нацелен на вышеупомянутые CVE-2021-35394 и CVE-2022-46169 для заражения уязвимых хостов и последующей загрузки скрипта для соединения с C2-сервером для получения от него команд.

Примечательной особенностью новых версий Moobot является их способность сканировать и уничтожать процессы других известных ботнет-программ, чтобы использовать аппаратную мощность заражённого хоста на максимум и запуска высокоэффективных DDoS-атак.

ShellBot был впервые обнаружен в январе 2023 года и продолжает свою активность по сей день. Он нацелен в первую очередь на уязвимость Cacti (CVE-2022-46169). Fortinet зафиксировала три разных варианта ShellBot, что указывает на его активную разработку. Вредонос способен инициировать DDoS-атаки, сканировать порты, скачивать дополнительные полезные нагрузки, удалять файлы и папки с заражённого компьютера и многое другое.

Fortinet для защиты от Mootbot и ShellBot рекомендует использовать надёжные пароли администратора и своевременно применять последние обновления безопасности. А если используемое устройство больше не поддерживается производителем и не получает обновлений программного обеспечения, его следует заменить на более новую модель.

Темы:УгрозыботнетFortinetRealtek
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...