ΑρχικήSecurityFritzFrog botnet: Επέστρεψε και εκμεταλλεύεται τις ευπάθειες Log4Shell και PwnKit

FritzFrog botnet: Επέστρεψε και εκμεταλλεύεται τις ευπάθειες Log4Shell και PwnKit

Οι επιτιθέμενοι πίσω από το peer-to-peer (P2P) botnet FritzFrog επέστρεψαν με μια νέα παραλλαγή που αξιοποιεί την ευπάθεια Log4Shell για να διαδοθεί σε ένα ήδη παραβιασμένο δίκτυο.

FritzFrog botnet

Σύμφωνα με την εταιρεία ασφαλείας Akamai, η ευπάθεια χρησιμοποιείται με τρόπο brute-force που προσπαθεί να στοχεύσει όσο το δυνατόν περισσότερες ευάλωτες εφαρμογές Java.

Το FritzFrog botnet αναλύθηκε για πρώτη φορά από την Guardicore (τώρα μέρος της Akamai) τον Αύγουστο του 2020. Είναι ένα κακόβουλο λογισμικό που βασίζεται στη Golang και στοχεύει κυρίως internet-facing servers με αδύναμα SSH credentials.

Από το 2020, το malware botnet έχει εξελιχθεί και έχει στοχεύσει τους τομείς της υγειονομικής περίθαλψης, της εκπαίδευσης και της κυβέρνησης. Έχει αποκτήσει, επίσης, νέες δυνατότητες, συμπεριλαμβανομένης μιας που επιτρέπει το crypto mining.

Δείτε επίσης: Bigpanzi hackers: Το botnet τους στοχεύει Android TV boxes

Επίσης, η εκμετάλλευση της ευπάθειας Log4Shell είναι χαρακτηριστικό της νέας έκδοσης του botnet.

Όταν ανακαλύφθηκε για πρώτη φορά η ευπάθεια, τα internet-facing applications έπρεπε να διορθωθούν άμεσα λόγω του σημαντικού κινδύνου παραβίασής τους“, δήλωσε ερευνητής ασφαλείας.

Αντίθετα, οι εσωτερικές μηχανές, οι οποίες ήταν λιγότερο πιθανό να παραβιαστούν, παραμελήθηκαν και παρέμειναν χωρίς επιδιόρθωση — κάτι που εκμεταλλεύεται τώρα το FritzFrog“.

Έτσι ακόμη και αν τα internet-facing applications έχουν επιδιορθωθεί, μια παραβίαση οποιουδήποτε άλλου τελικού σημείου μπορεί να εκθέσει τα μη επιδιορθωμένα εσωτερικά συστήματα σε κίνδυνο και να επιτρέψει τη διάδοση του malware botnet.

Το SSH brute-force component του FritzFrog botnet έχει επίσης λάβει μια ενημέρωση για τον εντοπισμό συγκεκριμένων στόχων SSH.

Μια άλλη αξιοσημείωτη αλλαγή στο κακόβουλο λογισμικό είναι η χρήση της ευπάθειας PwnKit που παρακολουθείται ως CVE-2021-4034 για την απόκτηση περισσότερων προνομίων στα ευάλωτα συστήματα.

Δείτε επίσης: Το AndroxGh0st malware botnet κλέβει AWS, Azure, Office 365 credentials

Το FritzFrog συνεχίζει να χρησιμοποιεί τακτικές για να παραμείνει κρυφό και να αποφύγει τον εντοπισμό“, είπε ο ερευνητής. “Συγκεκριμένα, χρειάζεται ιδιαίτερη προσοχή για να αποφευχθεί η εγκατάσταση αρχείων στο δίσκο όταν είναι δυνατόν“.

Log4Shell και PwnKit

Προστασία από malware botnet

Για να προστατευτείτε από το FritzFrog Botnet, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα. Οι επιθέσεις botnet συχνά εκμεταλλεύονται γνωστές ευπάθειες που έχουν διορθωθεί σε πιο πρόσφατες εκδόσεις του λογισμικού (όπως συμβαίνει και σε αυτή την περίπτωση).

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά είναι άλλος ένας τρόπος για να προστατευθείτε από το FritzFrog Botnet. Οι επιθέσεις botnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.

Δείτε επίσης: Αυξημένη δραστηριότητα botnet τον τελευταίο μήνα

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν και των τεχνικών που χρησιμοποιούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.

πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS