ataques Roboto botnet Webmin vulnerabilidade em servidores Linux

Qihoo 360 especialistas NETlab estudou o Roboto botnet, que surgiu neste verão. Botnet Roboto ataca vulnerabilidade Webmin em servidores Linux.

Eun agosto 2019, Especialistas em segurança de informações relatou que um backdoor foi descoberto em Webmin, uma solução de administração de sistema popular para sistemas Unix (como o Linux, FreeBSD, ou OpenBSD).

a vulnerabilidade CVE-2019-15107 permitido a um invasor executar código arbitrário no sistema de destino com direitos de superusuário.

“Uma vez que a exploração da vulnerabilidade não foi difícil, apenas alguns dias após a divulgação das informações bug, versões vulneráveis ​​do Webmin foram atacados”, – escrever especialistas da Qihoo 360 Netlab.

Note-se que de acordo com os desenvolvedores oficiais, Webmin tem Mais que 1,000,000 instalações. descobre Shodan que mais de 230,000 deles são acessíveis através da Internet, e de acordo com BinaryEdge, Mais que 470,000 instalações são vulneráveis ​​e acessíveis através da Internet. Claro, tal “boato” tinha de ser notado por hackers.

“A botnet Roboto foi um dos primeiros a explorar a vulnerabilidade no Webmin. Introduzido em agosto 2019, Roboto ultimamente tem estado envolvido principalmente no desenvolvimento, com a evolução não só de um tamanho da botnet, mas também da complexidade de seu código”, – pesquisadores escrever a partir Qihoo 360 Netlab.

Embora o objetivo principal do botnet é definitivamente para realizar ataques DDoS, especialistas ainda não ter notado Roboto fazê-lo. Os pesquisadores acreditam que, enquanto botnet operadores são na sua maioria ocupados tamanho crescente do botnet, eles ainda não atingiram os ataques reais.

Leia também: O famoso Infostealer “Agente Tesla” tem uma conta-gotas incomum

De acordo com analistas, o botnet é capaz de organizar DDoS utilizando ICMP, HTTP, TCP e UDP. além do que, além do mais, biscate, instalado em máquinas Linux hacked, pode:

  • trabalho como um shell reverso, o que irá permitir que um invasor executar comandos shell em um hospedeiro infectado;
  • coletar informações sobre o sistema, processos e rede do servidor infectado;
  • upload de dados coletados para um servidor remoto;
  • sistema funcionar () comandos;
  • executar um arquivo baixado de um URL remoto;
  • excluir-se.

Outra característica interessante do Roboto é a estrutura do seu projeto interno. Bots aqui são organizados em uma rede P2P e transmitir comandos que recebem a partir do servidor de gerenciamento para o outro. Assim sendo, nem todo bot comunica individualmente com o servidor de gerenciamento. O fato é que as comunicações P2P não são tão comuns em DDoS botnets (você pode recordar Hajime e Esconde-esconde redes de bots como exemplos).

como um resultado, a maioria dos bots Roboto são simples “zumbis” envolvidos no envio de comandos, enquanto outros trabalham para suportar uma rede P2P ou procurar outras instalações Webmin vulneráveis ​​a aumentar o tamanho do botnet.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo