Разделы

Хакерская группировка превратила 5300 устройств Cisco в ботнет для слежки за другими хакерами

Масштабный ботнет, состоящий сетевых устройств, превращен в комплекс «приманок» для наблюдения за чужими атаками и перехвата вредоносов и эксплойтов.

Краденая дубинка

Исследователи компании Sekoia сообщили об обнаружении массивного ботнета, состоящего из 5300 уникальных устройств, который выполняет примерно те же функции, что и т.н. «приманки» (honeypot). В Sekoia полагают, что операторы ботнета пытаются таким образом шпионить за «коллегами по цеху».

Honeypot в сфере кибербезопасности обычно представляет собой систему, доступную из всемирной Сети и имитирующую заведомо уязвимое устройство (или являющуюся им на самом деле), а также снабженную средствами мониторинга. С помощью таких приманок эксперты могут изучать кибератаки и перехватывать вредоносное ПО.

По-видимому, с теми же целями актор, получивший название ViciousTrap, использует свой ботнет. Сеть состоит из взломанных роутеров, SSL/VPN-устройств, цифровых видеорегистраторов, BMC-контроллеров и другого общедоступного и уязвимого оборудования.

APT-актор ViciousTrap создал "honeypot-подобный" ботнет из 5300 устройств Cisco по всему миру

Злоумышленники активно эксплуатируют старую уязвимость CVE-2023-20118 в роутерах Cisco для малого бизнеса - RV016, RV042, RV042G, RV082, RV320 и RV325, хотя в ботнет входят также устройства Araknis Networks, ASUS, D-Link, Linksys, QNAP и более сорока других брендов.

Как указывает издание The Hacker News, ранее эксперты Sekoia приписывали эксплуатацию той же уязвимости другому ботнету - PolarEdge. Впрочем, нет особых причин предполагать, что эти ботнеты связаны между собой непосредственно.

Использование широкого диапазона сетевого оборудования позволяет операторам ViciousTrap отслеживать кибератаки на самые различные среды, а также получать доступ к непубличным или неизвестным ранее эксплойтам и повторно использовать доступ, открытый другими хакерами.

«Довольно интересный и, возможно, очень продуктивный, но не вызывающий оптимизма подход: указанные устройства постоянно встречаются в сводках кибератак, соответственно, использовать их для изучения деятельности других киберзлоумышленников - вполне удачная идея», - считает Анастасия Мельникова, директор по информационной безопасности компании SEQ. «Вдобавок, с помощью перехваченных вредоносов будет проще производить атаки «под чужим флагом»».

Переиначенный скрипт

Типичная схема атаки включает эксплуатацию указанной уязвимости с последующей загрузкой и выполнением bash-скрипта через ftpget. Скрипт затем обращается к внешнему серверу и загружает программу Wget, опенсорсный многопротокольный загрузчик. На следующем этапе уязвимость в устройствах Cisco используется повторно - для запуска второго скрипта, скачанного до этого с помощью Wget.

Второй скрипт сами злоумышленники именуют NetGhost: его задача - перенаправлять сетевой трафик от скомпрометированных систем на стороннюю инфраструктуру под контролем операторов ботнета. Скрипт также способен самоудаляться, чтобы снизить вероятность перехвата.

Год после старта: «Газинформсервис» подвел итоги работы Центра мониторинга и реагирования
Безопасность

По данным специалистов Sekoia, все попытки эксплуатации уязвимых устройств осуществлялись с одного и того же IP-адреса - 101.99.91.151. Самая ранняя известная дата - март 2025 год. В апреле операторы ViciousTrap начали использовать переработанный вариант веб-шелла, которым прежде пользовались операторы PolarEdge.

В мае операторы ViciousTrap начали атаковать роутеры ASUS с нового IP-адреса 101.99.91.239, хотя и без установки средств слежения или перенаправления трафика на эти устройства.

Оба известных адреса относятся к физическим точкам в Малайзии, связанным с провайдером Shinjiru.

Что касается самого APT-актора ViciousTrap, он, как полагают эксперты Sekoia, имеет китайское происхождение. Его цифровая инфраструктура в очень небольшой степени пересекается с инфраструктурой другого китайского актора - GobRAT.

Роман Георгиев



37-я международная выставка информационных и коммуникационных технологий Связь-2025 37-я международная выставка информационных и коммуникационных технологий Связь-2025

erid: 2W5zFHRYEHv

Рекламодатель: АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭКСПОЦЕНТР»

ИНН/ОГРН: 7718033809/1027700167153