07 décembre 2022Ravie LakshmananInternet des Objets / Botnet

Vulnérabilités Iot Du Botnet Zerobot

Un nouveau botnet basé sur Go appelé Zérobot a été observé dans la nature proliférant en tirant parti de près de deux douzaines de vulnérabilités de sécurité dans les appareils de l’Internet des objets (IoT) et d’autres logiciels.

Le botnet « contient plusieurs modules, y compris l’auto-réplication, les attaques pour différents protocoles et l’auto-propagation », a déclaré Cara Lin, chercheuse chez Fortinet FortiGuard Labs. a dit. « Il communique également avec son serveur de commande et de contrôle à l’aide du protocole WebSocket. »

La campagne, qui aurait commencé après le 18 novembre 2022, cible principalement le système d’exploitation Linux pour prendre le contrôle des appareils vulnérables.

La Cyber-Sécurité

Zerobot tire son nom d’un script de propagation utilisé pour récupérer la charge utile malveillante après avoir obtenu l’accès à un hôte en fonction de sa mise en œuvre de la microarchitecture (par exemple, « zero.arm64 »).

Publicité

Le logiciel malveillant est conçu pour cibler un large éventail d’architectures de processeur telles que i386, amd64, arm, arm64, mips, mips64, mips64le, mipsle, ppc64, ppc64le, riscv64 et s390x.

Flaws

Deux versions de Zerobot ont été repérées à ce jour : une utilisée avant le 24 novembre 2022, qui est livrée avec des fonctions de base et une variante mise à jour qui comprend un module d’auto-propagation pour violer d’autres terminaux à l’aide de 21 exploits.

Cela comprend les vulnérabilités affectant les routeurs TOTOLINK, les pare-feu Zyxel, F5 BIG-IP, les caméras Hikvision, les caméras thermiques FLIR AX8, le NAS D-Link DNS-320 et Spring Framework, entre autres.

Zerobot, lors de l’initialisation dans la machine compromise, établit un contact avec un serveur de commande et de contrôle (C2) distant et attend d’autres instructions qui lui permettent d’exécuter des commandes arbitraires et de lancer des attaques pour différents protocoles réseau tels que TCP, UDP, TLS, HTTP, et ICMP.

« En très peu de temps, il a été mis à jour avec l’obscurcissement des chaînes, un module de copie de fichiers et un module d’exploitation de propagation qui font[s] il est plus difficile à détecter et lui donne une plus grande capacité à infecter plus d’appareils », a déclaré Lin.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentUn énorme mod Skyrim inspiré des classiques de BioWare ajoute plus de 9 000 lignes de dialogue
Article suivantTop 5 des meilleurs outils de comparaison de fichiers pour PC Windows
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici