Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
«ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером», — говорится в Для просмотра ссылки Войдиили Зарегистрируйся Центра экстренного реагирования AhnLab Security ( Для просмотра ссылки Войди или Зарегистрируйся ).
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных Для просмотра ссылки Войдиили Зарегистрируйся используется для инициирования атаки по словарю (метод, известный как « Для просмотра ссылки Войди или Зарегистрируйся ») с целью взлома сервера и развертывания полезной нагрузки. После чего используется протокол Internet Relay Chat ( Для просмотра ссылки Войди или Зарегистрируйся ) для связи с удалённым Для просмотра ссылки Войди или Зарегистрируйся . ShellBot получает от сервера команды, которые позволяют вредоносу выполнять Для просмотра ссылки Войди или Зарегистрируйся и эксфильтровать собранную информацию.
ASEC заявила, что идентифицировала три разные версии ShellBot:
Три месяца назад специалисты ASEC Для просмотра ссылки Войдиили Зарегистрируйся за атаками ShellBot, направленными на серверы Linux. Целью этих атак было распространение майнеров криптовалюты через компилятор сценариев оболочки.
«После установки ShellBot на целевой сервер Linux, скомпрометированная машина может использоваться для выполнения DDoS-атак. Кроме того, злоумышленник может использовать и другие функции бэкдора для установки дополнительных вредоносных программ или запуска различных типов атак», — сообщили специалисты ASEC.
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
«ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером», — говорится в Для просмотра ссылки Войди
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных Для просмотра ссылки Войди
ASEC заявила, что идентифицировала три разные версии ShellBot:
- LiGhT Modded perlbot v2;
- DDoS PBot v2.0;
- PowerBots (C) GohacK.
Три месяца назад специалисты ASEC Для просмотра ссылки Войди
«После установки ShellBot на целевой сервер Linux, скомпрометированная машина может использоваться для выполнения DDoS-атак. Кроме того, злоумышленник может использовать и другие функции бэкдора для установки дополнительных вредоносных программ или запуска различных типов атак», — сообщили специалисты ASEC.
- Источник новости
- www.securitylab.ru