jueves, 9 de abril de 2020

Dark Nexus: un nuevo malware emergente de IoT Botnet



Los investigadores de ciberseguridad han descubierto una nueva amenaza emergente de botnet de IoT que aprovecha los dispositivos inteligentes comprometidos para organizar ataques de 'denegación de servicio distribuido', potencialmente desencadenados a pedido a través de plataformas que ofrecen servicios DDoS de alquiler.

La botnet, llamada "dark_nexus" por los investigadores de Bitdefender, funciona empleando ataques de relleno de credenciales contra una variedad de dispositivos, como enrutadores (de Dasan Zhone, Dlink y ASUS), grabadoras de video y cámaras térmicas, para cooptarlos en La botnet.

Hasta ahora, dark_nexus comprende al menos 1,372 bots, que actúan como un proxy inverso, que abarca varias ubicaciones en China, Corea del Sur, Tailandia, Brasil y Rusia.

"Si bien podría compartir algunas características con botnets IoT previamente conocidas, la forma en que se han desarrollado algunos de sus módulos lo hace significativamente más potente y robusto", dijeron los investigadores. "Por ejemplo, los payloads se compilan para 12 arquitecturas de CPU diferentes y se entregan dinámicamente en función de la configuración de la víctima".

La evidencia reunida por Bitdefender apunta al griego. Helios como el individuo detrás del desarrollo de dark_nexus, quien es un conocido autor de botnets infame por vender servicios DDoS en plataformas de redes sociales y usar un canal de YouTube para anunciar sus capacidades.

Inspirado en las botnets conocidas Qbot y Mirai

Al observar las similitudes de dark_nexus con el malware bancario Qbot y Mirai, los investigadores de Bitdefender dijeron que sus módulos principales son "en su mayoría originales" y que se actualizan con frecuencia, con más de 30 versiones lanzadas durante el período de diciembre de 2019 a marzo de 2020 (versiones 4.0 a 8.6).


"El código de inicio del bot se parece al de Qbot: se bifurca varias veces, bloquea varias señales y se separa del terminal", dijeron los investigadores.
"Luego, en la línea de Mirai, se une a un puerto fijo (7630), asegurando que una sola instancia de este bot pueda ejecutarse en el dispositivo. El bot intenta disfrazarse cambiando su nombre a '/ bin / busybox. ' Otra característica prestada de Mirai es la desactivación del watchdog mediante llamadas periódicas ioctl en el dispositivo virtual ".
La infraestructura consta de varios servidores de comando y control (C2) (switchnets [.] Net: 30047 amd thiccnigga [.] Me: 30047), que emiten comandos remotos a los bots infectados y servidores de informes en los que los bots comparten detalles sobre servicios vulnerables (por ejemplo, dispositivos protegidos por contraseñas predeterminadas).
Una vez que el ataque de fuerza bruta tiene éxito, el bot se registra en el servidor C2 identificando la arquitectura de la CPU del dispositivo para transmitir una carga de infección personalizada a través de Telnet, descargar binarios de bot y otros componentes de malware desde un servidor de alojamiento (switchnets [.] Net: 80 ) y ejecutarlos.


Además, algunas versiones de la botnet (4.0 a 5.3) vienen con una función de proxy inverso que le permite a la víctima actuar como un proxy para el servidor de alojamiento, lo que le indica al dispositivo infectado que descargue y almacene los ejecutables necesarios localmente en lugar de tener que conectarse al servidor central de alojamiento.
Eso no es todo. dark_nexus viene con comandos de persistencia que evitan que el dispositivo se reinicie al detener el servicio cron y eliminar los privilegios a los servicios que podrían usarse para reiniciar dicho dispositivo en cuestión.

dark nexus iot botnet

"También utiliza una técnica destinada a garantizar la 'supremacía' en el dispositivo comprometido", observó Bitdefender.

"Excepcionalmente, dark_nexus utiliza un sistema de puntuación basado en pesos y umbrales para evaluar qué procesos pueden presentar un riesgo. Esto implica mantener una lista de procesos incluidos en la lista blanca y sus PID, y eliminar cualquier otro proceso que cruce un umbral (mayor o igual a 100) de sospecha ".

Sus dispositivos IoT están en alquiler

La botnet Mirai, desde su descubrimiento en 2016, se ha relacionado con una serie de ataques DDoS a gran escala. Desde entonces, han surgido numerosas variantes de Mirai, en parte debido a la disponibilidad de su código fuente en Internet.

Asimismo, los autores de botnets han organizado ataques de fuerza bruta en sitios de WordPress para insertar el troyano bancario Qbot y descargar malware adicional.

El hecho de que dark_nexus esté construido sobre los cimientos de Mirai y Qbot es una prueba de la evolución de las tácticas de los operadores de botnets y piratas informáticos sin experiencia, lo que les permite agregar nuevas funcionalidades explotando una variedad de vulnerabilidades en dispositivos de IoT mal asegurados y acumulando ejércitos de botnets modernos.

"Utilizando videos de YouTube que muestran algunos de sus trabajos anteriores y publicando ofertas en varios foros cibercriminales, griego. Helios parece tener experiencia con habilidades de malware IoT, perfeccionándolas hasta el punto de desarrollar la nueva botnet dark_nexus", concluyeron los investigadores de Bitdefender.


No olvides Compartir... 

Siguenos en twitter: @disoftin - @fredyavila

No hay comentarios:

Publicar un comentario

Más leídas este mes