Ботнет FreakOut заражает цифровые видеомагнитофоны для тайной добычи криптовалют » mogilew.by
 

Ботнет FreakOut заражает цифровые видеомагнитофоны для тайной добычи криптовалют

Ботнет FreakOut заражает цифровые видеомагнитофоны для тайной добычи криптовалют
В конце прошлого месяца исследователи Juniper Threat Labs отметили новую активность Python-ботнета FreakOut также известного как Necro и N3Cr0m0rPh, который нацелился на устройства для цифровой видеозаписи (видеомагнитофоны) Visual Tools DVR, используемые в профессиональных системах видеонаблюдения.



Он активно использует некоторые сервисы, в том числе эксплойт для Visual Tools DVR VX16 4.2.28.0. После прохождения через уязвимость ботнет загружается в систему для развёртывания майнера Monero.
FreakOut был создан для проведения DDoS-атак и тайного майнинга криптовалют. Ботнет впервые обнаружили в 2020 году и с тех пор его функциональность заметно расширилась.

По мнению экспертов Juniper, бот FreakOut поддерживает множество функций, в том числе:
Анализатор трафика (сетевой сниффер).
Распространение с помощью эксплойтов.
Распространение с помощью брутфорс-атак.
Использование алгоритма генерации домена (Domain Generation Algorithm, DGA).
Установка руткита Windows.
Получение и выполнение команд бота.
Участие в DDoS-атаках.
Заражение файлов HTML, JS, PHP.
Установка Monero Miner.
В последних версиях ботнета исчез SMB-сканер, а статический адрес контрольного сервера сменился на динамический. В отличие от предыдущих версий бота FreakOut, последняя способна запускать DDoS-атаки с использованием прокси TOR SOCKS.
Помимо Visual Tools DVR, ботнет FreakOut может атаковать различные устройства с помощью эксплойтов к таким уязвимостям как CVE-2020-15568 (в TerraMasterTOS до версии 4.1.29), CVE-2021-2900 (затрагивает GenexisPlatinum 4410 2.1 P4410-V2-1.28), CVE-2020-25494 (затрагивает XinuosOpenserverv5 andv6), CVE-2020-28188 (в TerraMasterTOS до версии 4.2.06 включительно) и CVE-2019-12725 (встречается в Zeroshell 3.9.0).
«Цифровые видеомагнитофоны — довольно интересная мишень для создателей ботнетов интернета вещей, — сообщил ресурсу cnews.ru Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Они неплохо подходят и для криминального майнинга криптовалют, и для запуска DDoS-атак, поскольку довольно часто с ними используется канал связи с большой пропускной способностью. И, как и многие другие устройства интернета вещей, DVR нередко испытывают проблемы с защищённостью и обновлением прошивок, так что с ними работают и довольно старые эксплойты. Это и наблюдается в данном случае».
Источник:
3DNews
рейтинг: 
  • Не нравится
  • +20
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости