Categorie
Tech

Enemybot, un nuovo strumento per attacchi DDoS

Tempo di lettura: 3 minuti. Una panoramica sulle vulnerabilità sfruttate e i comandi eseguiti

Tempo di lettura: 3 minuti.

A metà marzo, è stata rilevata da FortiGuard Labs una nuova botnet DDoS nominata “Enemybot” e che si attribuirebbe a Keksec, un attore di minacce specializzato in cryptomining e attacchi DDoS. La botnet che principalmente deriva la sua implementazione dal codice sorgente di Gafgyt (trapelato nel 2015), prenderebbe anche in prestito diversi moduli dal codice sorgente originale di Mirai.

Enemybot utilizzerebbe diversi metodi di offuscamento per ostacolare l’analisi e nascondere i propri indici rilevatori ad altre botnet (la maggior parte delle botnet, incluso Enemybot, ricercano infatti tali indicatori per terminare altre botnet in esecuzione sullo stesso dispositivo) e si connetterebbe inoltre ad un server di comando e controllo C2 nascosto nella rete Tor, rendendo così più complicato il relativo smantellamento.

I dispositivi sotto tiro

Come la maggior parte delle botnet, anche Enemybot infetterebbe più architetture possibili per aumentare la propria possibilità di propagazione. Oltre ai dispositivi IoT, sarebbero interessati router Seowon Intech, D-Link e iRZ e varie distribuzioni desktop/server (arm, arm5, arm64, arm7, bsd, darwin, i586, i686, m68k, mips, mpsl, ppc, ppc-440 fp, sh4, spc, x64, x86).

Enemybot, i metodi di diffusione

Enemybot utilizzerebbe diversi metodi osservati anche in altre campagne per l’infezione e la diffusione di botnet IoT. Uno dei modi consisterebbe nell’utilizzare un elenco di combinazioni di username/password codificate per accedere a dispositivi configurati con credenziali deboli o di default.

Il malware tenterebbe anche di eseguire comandi shell per infettare dispositivi Android configurati in modo errato e che espongono la porta 5555 (Android Debug Bridge) e di sfruttare vulnerabilità specifiche.

Eccone alcune:

  • CVE-2020-17456  è una vulnerabilità relativa ai router SEOWON INTECH SLC-130 e SLR-120S; 
  • CVE-2018-10823 è una vulnerabilità per i router D-Link che consente a un utente autenticato di eseguire un comando arbitrario (DWR-116 fino a 1.06, DWR-512 fino a 2.02, DWR-712 fino a 2.02, DWR-912 fino a 2.02, DWR-921 fino a 2.02, DWR-111 fino a 1.01);
  • CVE-2022-27226 è una vulnerabilità recente sui router mobili iRZ. Anche questa vulnerabilità consente a un utente malintenzionato di eseguire comando arbitrari;
  • CVE-2022-25075 – 25084 per i router TOTOLINK;
  • CVE-2021-44228/2021-45046 meglio conosciuto come Log4j;
  • CVE-2021-41773/CVE-2021-42013 per i server HTTP Apache;
  • CVE-2018-20062 ThinkPHP CMS;
  • CVE-2017-18368 per i router Zyxel P660HN;
  • CVE-2016-6277 per i router NETGEAR;
  • CVE-2015-2051 per irouter D-Link;
  • CVE-2014-9118 per i router Zhone.

Le somiglianze con Mirai

Come detto sebbene Enemybot sia principalmente basato su Gafgyt, è stato osservato che alcuni dei suoi moduli sarebbero stati copiati dal codice sorgente di Mirai. Un modulo condiviso con Mirai sarebbe per esempio il modulo “bot killer” migliorato rispetto al codice originale e deputato alla ricerca di tutti i processi in esecuzione avviati da determinati percorsi file o con parole chiave specifiche. Altri moduli tra quelli copiati sarebbero rispettivamente quello per eseguire un attacco di tipo brute force e quello denominato scanner_xywz() (vedi figura).

Comandi e funzionalità del bot

Secondo la ricostruzione, una volta che il bot viene installato sul dispositivo target, si connetterebbe al server di comando e controllo C2 (nascosto nella rete Tor xfrvkmokgfb2pajafphw3upl6gq2uurde7de7iexw4aajvslnsmev5id[.]onion) attendendo ulteriori comandi da un elenco di IP proxy SOCKS hardcoded.

Di seguito una serie dei comandi supportati.

Conclusioni

L’insieme delle vulnerabilità e exploit sfruttati relativi a server Web, applicazioni, dispositivi IoT e l’ampia gamma di architetture supportate, potrebbe essere secondo FortiGuard Labs “un segno che Keksec sta testando la fattibilità dell’espansione della botnet oltre i dispositivi IoT a basse risorse per qualcosa di più dei semplici attacchi DDoS. Sulla base delle loro precedenti operazioni di botnet, utilizzarli per il cryptomining è una grande possibilità“.

Secondo le evidenze di questa ricerca gli esperti Joie Salvio e Roy Tay di FortiGuard Labs concludono affermando che è lecito aspettarsi ulteriori distribuzioni aggiornate e quindi più pericolose.

Il rapporto si conclude con gli IoC pubblicati relativi a file, URL e C2.

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version