ΑρχικήsecurityΝέες παραλλαγές ShellBot DDoS Malware στοχεύουν ανεπαρκώς διαχειριζόμενους Linux servers

Νέες παραλλαγές ShellBot DDoS Malware στοχεύουν ανεπαρκώς διαχειριζόμενους Linux servers

Οι ανεπαρκώς διαχειριζόμενοι διακομιστές Linux έχουν γίνει στόχος νέων, κακόβουλων παραλλαγών κακόβουλου λογισμικού ShellBot DDoS! Τα μη ασφαλή συστήματα μένουν ευάλωτα σε αυτές τις απειλές και πρέπει να προστατεύονται επαρκώς, προκειμένου να διασφαλιστεί ότι τα δεδομένα τους παραμένουν ασφαλή. Η επένδυση σε αξιόπιστα μέτρα ασφαλείας είναι ένα σημαντικό βήμα προς την κατεύθυνση της προστασίας των πολύτιμων πληροφοριών σας από κακόβουλους παράγοντες.

Δείτε επίσης: Οι χάκερ χρησιμοποιούν όλο και περισσότερο εκφοβισμό μέσω τηλεφώνου και email για να εκβιάσουν πληρωμές λύτρων

ShellBot

Οι κακώς διαχειριζόμενοι servers Linux SSH στοχεύονται ως μέρος μιας νέας καμπάνιας που αναπτύσσει διαφορετικές παραλλαγές ενός κακόβουλου λογισμικού που ονομάζεται ShellBot.

“Το ShellBot, γνωστό και ως PerlBot, είναι ένα κακόβουλο λογισμικό DDoS Bot που αναπτύχθηκε σε Perl και χρησιμοποιεί χαρακτηριστικά πρωτόκολλο IRC για να επικοινωνεί με τον διακομιστή C&C”, ανέφερε σε έκθεσή του το AhnLab Security Emergency Response Center (ASEC).

Για να μολύνουν ευάλωτα συστήματα με το ShellBot, οι επιτιθέμενοι χρησιμοποιούν κακόβουλο λογισμικό σάρωσης για να εντοπίσουν διακομιστές που έχουν διαθέσιμη τη θύρα 22 SSH και αδύναμα credentials.

Για να διεισδύσουν σε έναν server και να αναπτύξουν κακόβουλο ωφέλιμο φορτίο, οι χάκερ χρησιμοποιούν έναν κατάλογο των υφιστάμενων SSH credentials για να εξαπολύσουν επίθεση dictionary. Στη συνέχεια, ο ιός επικοινωνεί με απομακρυσμένους διακομιστές χρησιμοποιώντας το πρωτόκολλο Internet Relay Chat (IRC).

Δείτε επίσης: 2022: Zero-day ευπάθειες σε προϊόντα Microsoft, Google και Apple χρησιμοποιήθηκαν για πολλές επιθέσεις

Το ShellBot είναι εξοπλισμένο με την ικανότητα να δέχεται οδηγίες που του επιτρέπουν να διεξάγει επιθέσεις DDoS και να κλέβει εμπιστευτικές πληροφορίες.

Οι ερευνητές της ASEC βρήκαν τρεις ξεχωριστές εκδόσεις του ShellBot: LiGhT’s Modded perlbot v2, DDoS PBot v2.0 και PowerBots (C) GohacK. Κάθε παραλλαγή διαθέτει μια σειρά εντολών για την εξαπόλυση κατανεμημένων επιθέσεων DDoS με πρωτόκολλα HTTP, TCP και UDP.

Σε πλήρη αντίθεση, το PowerBots διαθέτει μια σειρά από κρυφές δυνατότητες που μπορούν να του δώσουν μη εγκεκριμένη πρόσβαση και να επιτρέψουν τη μεταφόρτωση τυχαίων αρχείων από τον χακαρισμένο υπολογιστή.

Τα ευρήματα έρχονται σχεδόν τρεις μήνες μετά τη χρήση του ShellBot σε επιθέσεις που στόχευαν Linux servers που διένειμαν και cryptocurrency miners μέσω ενός shell script compiler.

“Εάν είναι εγκατεστημένο το ShellBot, οι Linux servers μπορούν να χρησιμοποιηθούν ως DDoS Bots για επιθέσεις DDoS εναντίον συγκεκριμένων στόχων μετά τη λήψη εντολής από τον απειλητικό παράγοντα”, δήλωσε η ASEC. “Επιπλέον, ο απειλητικός παράγοντας θα μπορούσε να χρησιμοποιήσει διάφορες άλλες δυνατότητες backdoor για να εγκαταστήσει πρόσθετο κακόβουλο λογισμικό ή να εξαπολύσει διαφορετικούς τύπους επιθέσεων από τον παραβιασμένο server.”

Δείτε επίσης: Google Play: Αναστολή του κινεζικού app Pinduoduo λόγω malware

Η Microsoft ανακοίνωσε μια σταθερή αύξηση του αριθμού των επιθέσεων DDoS σε οργανισμούς υγειονομικής περίθαλψης που φιλοξενούνται από το Azure, με τα περιστατικά να αυξάνονται από 10-20 καθημερινά τον Νοέμβριο του 2022 σε 40-60 κάθε μέρα τον Φεβρουάριο του 2023.

Πηγή πληροφοριών: thehackernews.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS