Понедельник, 30 ноября, 14:43
дома безопасность Робот-ботнет заражает серверы Linux Webmin

Робот-ботнет заражает серверы Linux Webmin

Появилась новая серия вредоносных действий Roboto Botnet, использующих уязвимость RCE для атаки на серверы Webmin. Linux.

Первым, кто открыл ботнет Roboto, был Netlab360, который охарактеризовал его как файл в формате ELF. Первое открытие было сделано в августе, и позже Honeypot обнаружил еще один образец подозреваемых ELF, который послужил загрузчик скачать этот бот.

В последние три месяца исследователи безопасность постоянно следят за движениями и действиями Робото, чтобы обнаружить его цели и методы.

Было обнаружено, что Roboto Botnet использует алгоритмы, такие как Curve25519, Ed25519, TEA, SHA256, HMAC-SHA256, чтобы поддерживать свою целостность, защищать и получать постоянный контроль над серверами Linux Webmin Linux.

По мнению исследователей: « Ботнет имеет функциональность DDoS, но похоже, что DDoS-атаки не являются его основной целью. С момента обнаружения DDoS-атак мы не обнаружили. Нам все еще нужно знать его истинное предназначение ".

Исследователи наблюдали распространение Roboto через 51.38.200.230 (сервис Webmin Honeypot) и пример загрузчика, распространяющегося через уязвимость Webmin RCE (CVE-2019-15107).

Http: // 190.114.240.194 / загрузочный URL помогает распространять его полезная нагрузка.

Основное назначение загрузчика Roboto - загрузить зашифрованную программу Roboto Bot с определенного адреса. URL, Позже вредоносная программа расшифрует и выполнит ее.

Roboto Botnet может выполнять различные расширенные функции, такие как обратная оболочка, автоматическое удаление, сбор информации о сети, сбор информации мордавыполнение системных команд, выполнение зашифрованных файлов, специализирующихся на URL, DDoS-атаках и т. д.

Roboto позволяет выполнять DDoS-атаку следующими способами:

CMP Flood

HTTP Flood

TCP Flood

Потоп UDP

Netlab360 рекомендует пользователям Webmin проверять, заражены ли они, проверять процесс, имя файла и сетевое соединение UDP, а также блокировать все IP-адреса, URL-адреса и доменные имена связанные с ботнетом.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

AstraZeneca: северокорейские хакеры атаковали компанию

Сотрудники британской биофармацевтической компании AstraZeneca, проводящей клинические испытания вакцины против коронавируса, которую они совместно разработали ...

Два из семи писем, отправленных во время Черной пятницы, были вредоносными!

Эксперты по безопасности заявили, что два из семи электронных писем, отправленных в Черную пятницу, были вредоносными. Vade Secure утверждает, что ...

Команда APT, стоящая за операцией Dark Caracal, вернулась с новыми атаками

Согласно Check Point, команда APT, стоявшая за хакерской операцией Dark Caracal, вернулась. Следователи компании раскрыли ...

Стоит ли мне продолжать использовать диспетчер паролей?

В наши дни, когда у всех много учетных записей, использование Менеджера паролей - одно из лучших решений, которые вы можете сделать ...

Италия: хакеры украли 800.000 евро из 35 банкоматов с помощью атаки черного ящика!

Хакеры украли деньги как минимум из 35 банкоматов, работающих в банках Италии, используя новую технику атаки Black Box. Карабинеры ...

Хакер продает учетные данные электронной почты, принадлежащие высокопоставленным руководителям.

Хакер продает учетные данные для учетных записей электронной почты, принадлежащих сотням руководителей высшего звена по всему миру.

Касперский: Снизьте цену взлома для честных компаний

Согласно новому исследованию «Лаборатории Касперского», те компании, которые выявили, что они стали жертвами нарушения, несут на 40% меньше финансовых потерь.

Округ Пенсильвании задолжал хакерам-вымогателям DoppelPaymer выкуп в размере 500.000 долларов

Пенсильвания, штат Делавэр, заплатила выкуп в размере 500.000 XNUMX долларов хакерам, заразившим свои системы с помощью программы-вымогателя DoppelPaymer на прошлых выходных ...

Advantech: производитель микросхемы IIoT стал жертвой вымогателя Conti

Банда вымогателей Conti нацелена на системы известной компании-производителя IIoT-чипов Advantech и просит 12,5 миллиона долларов на расшифровку ...

Баниджай: Мультимедийная компания пострадала от утечки данных

Компания "Banijay" подтвердила внутреннюю утечку данных, которая эффективно затрагивает сотни нынешних и бывших сотрудников. Французская компания по производству и ...