微軟安全分析師近日發(fā)文表示,最近發(fā)現(xiàn)的一個通過物聯(lián)網(wǎng)(IoT)漏洞實(shí)施網(wǎng)絡(luò)攻擊的僵尸網(wǎng)絡(luò)增加了暴力破解和分布式拒絕服務(wù)(DDoS)攻擊向量,以及將新漏洞武器化以豐富強(qiáng)大其武器庫。
據(jù)微軟安全威脅情報中心(MSTIC)稱,Zerobot是Fortinet研究人員本月早些時候首次發(fā)現(xiàn)的惡意軟件,隨著威脅的不斷發(fā)展,該惡意軟件的更新迭代為更高級的攻擊鋪平了道路。MSTIC在12月21日的博客文章中透露,威脅參與者已將Zerobot更新到1.1版,現(xiàn)在可以通過DDoS攻擊資源并使其無法訪問,從而擴(kuò)大了攻擊和進(jìn)一步實(shí)施危害的可能性。研究人員表示,成功的DDoS攻擊可能會被威脅行為者用來勒索贖金、分散其他惡意活動的注意力或破壞運(yùn)營。幾乎在每一次攻擊中,目標(biāo)端口都是可定制的,購買該惡意軟件的威脅行為者可以根據(jù)他們的目標(biāo)實(shí)施定制化攻擊。
Zerobot是什么?
Zerobot是一種基于Go的僵尸網(wǎng)絡(luò),主要通過物聯(lián)網(wǎng)和Web應(yīng)用程序漏洞傳播,是不斷演變的威脅的一個例子,運(yùn)營者不斷向惡意軟件添加新的攻擊和功能。
Zerobot影響各種設(shè)備,包括防火墻設(shè)備、路由器和攝像頭,將受感染的設(shè)備添加到分布式拒絕服務(wù)(DDoS)僵尸網(wǎng)絡(luò)中。使用多個模塊,該惡意軟件可以感染構(gòu)建在不同體系結(jié)構(gòu)和操作系統(tǒng)上的易受攻擊的設(shè)備,找到要感染的其他設(shè)備,實(shí)現(xiàn)持久性并攻擊一系列協(xié)議。Microsoft將此活動跟蹤為DEV-1061。
Zerobot的最新發(fā)行版包括其他功能,例如利用Apache和Apache Spark中的漏洞(分別為CVE-2021-42013和CVE-2022-33891),以及新的DDoS攻擊功能。
Microsoft使用DEV-####名稱作為未知、新興或發(fā)展中的威脅活動集群的臨時名稱,允許Microsoft將其作為一組獨(dú)特的信息進(jìn)行跟蹤,直到我們對威脅的來源或身份達(dá)到高度信任為止活動背后的參與者。一旦滿足定義的標(biāo)準(zhǔn),DEV組就會轉(zhuǎn)換為指定的威脅行為者。
暴力破解和其他策略
Fortinet研究人員已經(jīng)跟蹤了Zerobot的兩個先前版本——一個非常基礎(chǔ),另一個更高級。僵尸網(wǎng)絡(luò)的主要攻擊模式最初是針對各種物聯(lián)網(wǎng)設(shè)備——包括來自D-Link、華為、RealTek、TOTOLink、Zyxel等的產(chǎn)品——通過在這些設(shè)備中發(fā)現(xiàn)的缺陷,然后傳播到網(wǎng)絡(luò)上連接的其他資產(chǎn)傳播惡意軟件和發(fā)展僵尸網(wǎng)絡(luò)的方法。
微軟研究人員現(xiàn)在已經(jīng)觀察到僵尸網(wǎng)絡(luò)在對設(shè)備的攻擊中變得更加激進(jìn),使用新的暴力向量來破壞安全性較弱的物聯(lián)網(wǎng)設(shè)備,而不是僅僅試圖利用已知的漏洞。
微軟研究人員在博文中寫道:“物聯(lián)網(wǎng)設(shè)備通常暴露在互聯(lián)網(wǎng)上,使未打補(bǔ)丁和安全保護(hù)不當(dāng)?shù)脑O(shè)備容易受到威脅行為者的利用。” “Zerobot 能夠通過使用默認(rèn)或弱憑據(jù)的不安全配置對易受攻擊的設(shè)備進(jìn)行暴力攻擊來傳播。”
微軟研究人員稱,該惡意軟件試圖通過SSH和telnet在端口23和2323上使用物聯(lián)網(wǎng)設(shè)備的八個常用用戶名和130個口令的組合來獲得設(shè)備訪問權(quán)限,以傳播到設(shè)備。僅在他們的觀察中,MSTIC團(tuán)隊(duì)就發(fā)現(xiàn)了默認(rèn)端口22和23上的大量SSH和telnet連接嘗試,以及嘗試打開端口并通過端口敲門在端口80、8080、8888和2323上連接到它們。
Zerobot 1.1除了具備之前版本惡意軟件的功能和攻擊方式外,還增加了DDoS攻擊能力。這些功能允許威脅行為者瞄準(zhǔn)資源并使其無法訪問。威脅行為者可能會利用成功的 DDoS攻擊來勒索贖金、分散其他惡意活動的注意力或中斷運(yùn)營。在幾乎每一次攻擊中,目標(biāo)端口都是可定制的,購買惡意軟件的威脅行為者可以根據(jù)他們的目標(biāo)修改攻擊。
擴(kuò)展的安全漏洞利用列表
然而,Zerobot并沒有放棄其訪問設(shè)備的原始方式,甚至還擴(kuò)展了這種做法。在其新版本之前,Zerobot已經(jīng)可以利用各種設(shè)備中的20多個漏洞,包括路由器、網(wǎng)絡(luò)攝像頭、網(wǎng)絡(luò)附加存儲、防火墻和許多知名制造商的其他產(chǎn)品。
研究人員發(fā)現(xiàn),該僵尸網(wǎng)絡(luò)現(xiàn)已在Apache、Roxy-WI、Grandstream和其他平臺中發(fā)現(xiàn)了七個新漏洞利用漏洞。
MSTIC還發(fā)現(xiàn)了新的證據(jù),表明Zerobot通過破壞具有已知漏洞的設(shè)備進(jìn)行傳播,這些漏洞未包含在惡意軟件二進(jìn)制文件中,例如CVE-2022-30023,Tenda GPON AC1200 路由器中的一個命令注入漏洞,他們補(bǔ)充說。
除了對設(shè)備進(jìn)行暴力嘗試外,Zerobot還利用了數(shù)十個漏洞,惡意軟件運(yùn)營商在滾動的基礎(chǔ)上添加這些漏洞以獲得訪問權(quán)限并注入惡意負(fù)載。Zerobot 1.1包含幾個新漏洞,如下表所示。
Zerobot成功入侵后的行動
研究人員還進(jìn)一步觀察了Zerobot在獲得設(shè)備訪問權(quán)限后的行為。一方面,它會立即注入惡意負(fù)載——可能是一個名為“zero.sh”的通用腳本 ,用于下載并嘗試執(zhí)行機(jī)器人程序,或者是一個用于下載特定架構(gòu)的Zerobot二進(jìn)制文件的腳本,他們說。
研究人員寫道:“嘗試下載不同Zerobot二進(jìn)制文件的bash腳本試圖通過暴力識別架構(gòu),嘗試下載和執(zhí)行各種架構(gòu)的二進(jìn)制文件,直到成功為止。”
根據(jù)設(shè)備的操作系統(tǒng),惡意軟件具有不同的持久化機(jī)制。惡意軟件操作員使用持久性策略來獲取和維護(hù)對設(shè)備的訪問。雖然Zerobot 無法傳播到Windows 機(jī)器,但研究人中已發(fā)現(xiàn)了幾個可以在Windows上運(yùn)行的樣本。
一旦Zerobot實(shí)現(xiàn)持久化,它就會掃描暴露在互聯(lián)網(wǎng)上并可能被感染的其他設(shè)備,方法是隨機(jī)生成一個介于0-255之間的數(shù)字,并掃描所有以此值開頭的IP。
微軟研究人員寫道:“使用名為new_botnet_selfRepo_isHoneypot的功能,該惡意軟件試圖識別蜜罐IP地址,網(wǎng)絡(luò)誘餌使用這些地址來吸引網(wǎng)絡(luò)攻擊并收集有關(guān)威脅和嘗試訪問資源的信息。” “此功能包括61個IP子網(wǎng),防止掃描這些IP。”
Zerobot 1.1使用針對各種架構(gòu)的腳本,包括ARM64、MIPS 和 x86_64。研究人員還觀察了Windows和Linux設(shè)備上的僵尸網(wǎng)絡(luò)樣本,展示了基于操作系統(tǒng)的不同持久化方法。
如何防范?
Fortinet研究人員已經(jīng)強(qiáng)調(diào)了組織立即更新到受Zerobot影響的任何設(shè)備的最新版本的重要性。根據(jù)Netacea去年發(fā)布的一份報告,鑒于企業(yè)每年因不必要的僵尸網(wǎng)絡(luò)攻擊損失高達(dá)2.5億美元,危險是真實(shí)存在的。
為了幫助確定一個組織是否容易受到攻擊,微軟研究人員在他們的帖子中包含了一份更新的CVE 列表,Zerobot可以利用這些列表。MSTIC團(tuán)隊(duì)還建議組織使用具有跨域可見性和檢測功能的安全解決方案來檢測Zerobot惡意軟件變體和與威脅相關(guān)的惡意行為。
微軟表示,企業(yè)還應(yīng)采用全面的物聯(lián)網(wǎng)安全解決方案,以實(shí)現(xiàn)對所有物聯(lián)網(wǎng)和運(yùn)營技術(shù)(OT)設(shè)備的可見性和監(jiān)控、威脅檢測和響應(yīng),以及與SIEM/SOAR和擴(kuò)展檢測和響應(yīng) (XDR) 平臺的集成。
研究人員表示,作為該策略的一部分,他們應(yīng)通過將默認(rèn)口令更改為強(qiáng)口令并阻止 SSH進(jìn)行外部訪問以及使用包括VPN服務(wù)在內(nèi)的最低權(quán)限訪問來進(jìn)行遠(yuǎn)程訪問,從而確保設(shè)備的安全配置。
他們說,避免Zerobot攻擊危害的另一種方法是使用全面的安全解決方案來強(qiáng)化端點(diǎn),該解決方案管理員工可以使用的應(yīng)用程序并為非托管解決方案提供應(yīng)用程序控制。該解決方案還應(yīng)及時清理位于組織設(shè)備上的未使用和過時的可執(zhí)行文件。
參考資源
1、https://www.microsoft.com/en-us/security/blog/2022/12/21/microsoft-research-uncovers-new-zerobot-capabilities/
2、https://www.darkreading.com/threat-intelligence/zerobot-adds-brute-force-ddos-iot-attack-arsenal
來源:網(wǎng)空閑話