【風險通告】Zerobot 殭屍網路利用多個IoT 漏洞進行傳播

0x00 事件概述

11 月,FortiGuard Labs發現一個用 Go 語言編寫的殭屍網路Zerobot正在通過IoT 漏洞進行傳播。

0x01 風險詳情

Zerobot惡意軟體的目的是將受感染的設備添加到分散式拒絕服務 (DDoS) 殭屍網路中,以對指定目標發起攻擊。FortiGuard Labs表示,自11月以來,他們發現了Zerobot的一個新版本,其中包含額外的模組,並利用了新的漏洞,表明該惡意軟體正在積極開發中。

該惡意軟體可以針對一系列系統架構和設備,包括 i386、AMD64、ARM、ARM64、MIPS、MIPS64、MIPS64le、MIPSle、PPC64、PPC64le、RISC64 和S390x。

該惡意軟體還利用了F5 BIG-IP、Zyxel 防火牆、Totolink和 D-Link 路由器以及 Hikvision 攝像頭等多種設備中的21個漏洞,並利用這些漏洞獲得對設備的訪問:

  • CVE-2014-08361:Realtek SDK 中的 miniigd SOAP 服務

  • CVE-2017-17106:Zivif PR115-204-P-RS 網路攝像頭

  • CVE-2017-17215:華為HG523路由器

  • CVE-2018-12613:phpMyAdmin

  • CVE-2020-10987:Tenda AC15 AC1900路由器

  • CVE-2020-25506:D-Link DNS-320 NAS

  • CVE-2021-35395:Realtek Jungle SDK

  • CVE-2021-36260:海康威視產品

  • CVE-2021-46422:Telesquare SDT-CW3B1 路由器

  • CVE-2022-01388:F5 BIG-IP

  • CVE-2022-22965:Spring MVC 和 Spring WebFlux (Spring4Shell)

  • CVE-2022-25075:TOTOLink A3000RU 路由器

  • CVE-2022-26186:TOTOLink N600R 路由器

  • CVE-2022-26210:TOTOLink A830R 路由器

  • CVE-2022-30525:Zyxel USG Flex 100(W) 防火牆

  • CVE-2022-34538:MEGApix IP 攝像機

  • CVE-2022-37061:FLIX AX8 熱傳感器攝像頭

  • 4個未分配CVE的漏洞(其中兩個針對 GPON 終端和 D-Link 路由器)

然後它下載一個名為「zero」的腳本,這使它能夠自我傳播。

獲取zero腳本以啟用傳播 (來源:Fortinet)

在被攻擊的設備上獲得初始訪問後,Zerobot會設置一個WebSocket連接到命令和控制(C2)伺服器,併發送一些關於受害者的基本資訊。

C2 可能會響應以下命令之一:

  • ping – 心跳,保持連接

  • attack – 針對不同的協議發起攻擊:TCP、UDP、TLS、HTTP、ICMP

  • stop – 停止攻擊

  • update – 安裝更新並重啟 Zerobot

  • enable_scan – 掃描開放埠並開始通過漏洞利用或 SSH/Telnet 破解程序進行自我傳播

  • disable_scan – 禁用掃描

  • command – 運行作業系統命令,在 Windows 上運行 cmd,在 Linux 上運行bash

  • kill – 終止殭屍網路程序

該惡意軟體還使用一個anti-kill (反殺)模組,旨在防止終止或結束其進程。

0x02 安全建議

Zerobot 是一種用 Go 語言編寫的新型殭屍網路,它通過 WebSocket 協議進行通訊。它於 11 月 18 日首次出現,並通過多個IoT 漏洞進行傳播。在短時間內,該惡意軟體更新了字串混淆、複製檔案模組和傳播利用模組,這使它感染能力更強且更難被檢測。使用者應該意識到這一新威脅,積極防範網路和系統中的安全漏洞,並在補丁可用時及時應用補丁。

其它建議:

  • 定期對設備、軟體和系統進行修復和更新,防止通過漏洞進行的攻擊。

  • 定期備份資料,確保在需要時可以在緊急情況下快速訪問它。

  • 非必要時,不要將遠端桌面服務(如RDP)、SSH、或其它存在已知安全風險的協議、服務或埠等暴露在公共網路中,並始終對其使用強密碼。

  • 採用包括多因素驗證在內的驗證機制可以加強使用者賬戶的安全性,減少賬戶被盜或洩露風險。

  • 執行最小許可權原則,即使用者只能訪問他們需要的系統部分。

  • 使用最新的威脅情報資訊,以實時了解攻擊者所使用的TTP。

  • 為了保護企業環境,對員工進行安全意識培訓。

0x03 參考連結

https://www.fortinet.com/blog/threat-research/zerobot-new-go-based-botnet-campaign-targets-multiple-vulnerabilities

https://www.bleepingcomputer.com/news/security/new-zerobot-malware-has-21-exploits-for-big-ip-zyxel-d-link-devices/

0x04 版本資訊

版本

日期

修改內容

V1.0

2022-12-08

首次發佈

相關文章

「C# 不停止膨脹,必將走向滅亡」

「C# 不停止膨脹,必將走向滅亡」

【CSDN 編者按】程式語言更新的頻率是越快越好,還是越慢越好,不斷增加的功能是否真的就是開發者想要的? 原文連結:https://medi...

【風險通告】OWASP 2019 API安全Top10

【風險通告】OWASP 2019 API安全Top10

0x00 風險概述 眾所周知,網路安全已成為大多陣列織的頭等大事,尤其是那些處理敏感客戶資訊的行業。隨著這些企業致力於構建穩健的安全策略,因...