Новости Возвращение FritzFrog: как ботнет использует Log4Shell для создания армии серверов-зомби

NewsMaker

I'm just a script
Премиум
9,345
18
8 Ноя 2022
Неисправленные серверы позволяют не только проникнуть в систему, но и заработать на этом.


zehpsvreytjlkup4it28hukwzv0pt9qw.jpg


Компания Akamai Для просмотра ссылки Войди или Зарегистрируйся нового варианта ботнета FritzFrog, использующего уязвимость Log4Shell для распространения внутри уже скомпрометированных сетей. FritzFrog действует с января 2020 года и был впервые обнаружен в августе 2020 года.

FritzFrog, ориентированный на доступные в интернете серверы со слабыми SSH -учетными данными, проявил себя в секторах здравоохранения, образования и госуправления, развертывая на зараженных хостах майнеры криптовалют и затронув более 1500 жертв за прошедшие годы.<span style="color: #222222; background: white;"> </span>FritzFrog представляет собой децентрализованный ботнет, использующий P2P -протоколы для управления своими узлами.

Отличительной чертой последней версии является использование уязвимости Log4Shell для заражения внутренних хостов. Раньше фокус FritzFrog был направлен на уязвимые общедоступные активы. Данная активность отслеживается под названием Frog4Shell.


6q80tgl9y1t09mrj8jk1z1n95lmkif5y.png


Процесс эксплуатации Log4Shell

Даже если уязвимости в доступных через интернет серверах были устранены, нарушение безопасности любого другого узла может подвергнуть неисправленные внутренние системы риску эксплуатации и способствовать распространению вредоносного ПО.

Кроме того, компонент взлома SSH в FritzFrog был модернизирован для идентификации конкретных целей SSH путем перебора различных системных журналов на каждой из зараженных машин. Еще одно заметное изменение в вредоносном ПО – использование уязвимости PwnKit для локального повышения привилегий (Local Privilege Escalation, LPE ).

FritzFrog продолжает применять тактики для сохранения скрытности и избегания обнаружения, в частности, избегая сохранения файлов на диске, где это возможно, используя общую память /dev/shm и memfd_create для выполнения загрузок, сохраняемых только в памяти.

В 2020 году, когда Akamai обнаружила FritzFrog, специалисты отметили, что использование P2P-протокола может говорить Для просмотра ссылки Войди или Зарегистрируйся ботнета. Akamai не удалось найти конкретных свидетельств причастности к ботнету какой-либо группировки, но эксперты выявили некоторое сходство между FritzFrog и ботнетом Для просмотра ссылки Войди или Зарегистрируйся , обнаруженным в 2016 году.
 
Источник новости
www.securitylab.ru

Похожие темы