“Condi” propagado mediante dispositivos TP-Link

El equipo de investigación de FortiGuard ha descubierto recientemente, muestras de un Botnet de DDoS-as-a-service denominado “Condi” el cual utiliza una vulnerabilidad en routers Archer AX21 de TP-Link. La vulnerabilidad es cuestión ha sido rastreada como CVE-2023-1389 y fue revelada a mediados de marzo del 2023.

La vulnerabilidad rastreada como CVE-2023-1389 es una vulnerabilidad en los dispositivos Archer AX21 de TP-Link antes de la versión 1.1.4 de inyección de comandos, que permite a un atacante no autenticado desencadenar la emisión para inyectar comandos, que se podría ejecutar como root, enviando una simple solicitud POST. Con una puntuación CVSSv3 8.8, lo que refleja la criticidad de esta vulnerabilidad.

Según las observaciones, el botnet Condi se ofrece mediante un canal de Telegram, bajo el nombre de Condi Network, donde se promociona el botnet, a su vez que se hace una descripción de las capacidades de este. Entre estas capacidades, se puede mencionar la capacidad de mantenerse vivo tras un reinicio, su función anti debug, cifrar procesos, entre otros.

Este canal de Telegram comenzó en mayo de 2022, mediante el cual el actor malicioso ha monetizado el botnet mediante ofreciéndolo como servicio de DDoS-as-a-service y la venta del código fuente del malware.

Como se hizo mención previamente, el malware posee varias cualidades, como técnicas para mantenerse en ejecución en los sistemas infectados, al mismo tiempo que evita la infección por otros botnets mediante la terminación de los procesos de estos.

Es algo típico de los botnets basados en Mirai, el no sobrevivir a un reinicio del sistema, por lo que este botnet posee la cualidad de eliminar los binarios utilizados para apagar o reiniciar el sistema. Como lo son:

  • /usr/sbin/reboot
  • /usr/bin/reboot
  • /usr/sbin/shutdown
  • /usr/bin/shutdown
  • /usr/sbin/poweroff
  • /usr/bin/poweroff
  • /usr/sbin/halt
  • /usr/bin/halt

A su vez también se pudo observar que el desarrollador de esta variante de Condi busca eliminar cualquier otra versión de Condi ejecutándose en el sistema. Así como matar cualquier otro proceso que asociado a otros botnets:

Versiones antiguas de Condi 

Otros botnets

/bin/busyboxx86
/bin/systemdx86_64
/usr/binarm
testarm5
/tmp/condiarm6
/tmp/zxcr9999arm7
/tmp/condinetworkmips
/var/condibotmipsel
/var/zxcr9999sh4
/var/CondiBotppc
/var/condinet
/bin/watchdog

Propagación

A diferencia de otros tipos de botnes, este se propaga mediante la incrustación de un escáner simple, que resulta ser una modificación del escáner Telnet original de Mirai, utilizado para el escaneo de IPs públicas que tengan abierto los puertos 80 o 8080, para posterior enviar una solicitud codificada de explotación, para la descarga y ejecución de un script de Shell remoto, el cual infecta el dispositivo con Condi, si este es un dispositivo Archer AX21 vulnerable. como se muestra a continuación.

Si bien la muestra observada era especifica para CVE-2023-1389, se tiene registro de otras muestras de Condi explotando otras vulnerabilidades, para su propagación. Como es el caso de una versión antigua de Condi que realiza escaneos en dispositivos con un puerto abierto de Android Debug Bridge (TCP/5555), lo que indicaría que el botnet se encuentra siendo propagado por este medio.

Conexión C2

Se pudo observar que el protocolo binario utilizado por Condi para comunicarse con el servidor de comando y control es una versión modificada que fuera implementado inicialmente en Mirai. Una vez establecida la conexión, el servidor envía comandos que permiten:

  • Revisar si el malware se encuentra activo, si este sí se encuentra activo, envía un paquete al servidor C2.
  • Termina el bot.
  • Inicia el servidor para entregar binarios de malware.
  • Actualiza los binarios entregados por el servidor web.
  • Envía el puerto del servidor web. El malware responde con x66x99x66 seguido de una longitud de la siguiente cadena y “CondiiNeett webserv:<PORT>”.
  • Establece una bandera de bloqueo no utilizada, que podría indicar una característica en desarrollo.

Este tipo de malware es un recordatorio más de que las campañas de malware siempre están en una búsqueda activa para su propagación y una de las maneras más factibles es mediante la explotación de nuevas vulnerabilidades, como es el caso con Condi, por lo que una de las medidas imprescindibles contra esto es una apropiada actualización de los sistemas cada vez que el proveedor lo reporte.

Indicadores de Compromiso

Indicadordescripción
archivo091d1aca4fcd399102610265a57f5a6016f06b1947f86382a2bf2a668912554f
archivo291e6383284d38f958fb90d56780536b03bcc321f1177713d3834495f64a3144
archivo449ad6e25b703b85fb0849a234cbb62770653e6518cf1584a94a52cca31b1190
archivo4e3fa5fa2dcc6328c71fed84c9d18dfdbd34f8688c6bee1526fd22ee1d749e5a
archivo509f5bb6bcc0f2da762847364f7c433d1179fb2b2f4828eefb30828c485a3084
archivo593e75b5809591469dbf57a7f76f93cb256471d89267c3800f855cabefe49315
archivo5e841db73f5faefe97e38c131433689cb2df6f024466081f26c07c4901fdf612
archivocbff9c7b5eea051188cfd0c47bd7f5fe51983fba0b237f400522f22ab91d2772
archivoccda8a68a412eb1bc468e82dda12eb9a7c9d186fabf0bbdc3f24cd0fb20458cc
archivoe7a4aae413d4742d9c0e25066997153b844789a1409fd0aecce8cc6868729a15
archivof7fb5f3dc06aebcb56f7a9550b005c2c4fc6b2e2a50430d64389914f882d67cf
URL de descargahxxp://85[.]217[.]144[.]35/arm
URL de descargahxxp://85[.]217[.]144[.]35/arm5
URL de descargahxxp://85[.]217[.]144[.]35/arm6
URL de descargahxxp://85[.]217[.]144[.]35/arm7
URL de descargahxxp://85[.]217[.]144[.]35/m68k
URL de descargahxxp://85[.]217[.]144[.]35/mips
URL de descargahxxp://85[.]217[.]144[.]35/mpsl
URL de descargahxxp://85[.]217[.]144[.]35/ppc
URL de descargahxxp://85[.]217[.]144[.]35/sh4
URL de descargahxxp://85[.]217[.]144[.]35/x86
URL de descargahxxp://85[.]217[.]144[.]35/x86_64
URL de descargahxxp://85[.]217[.]144[.]35/abc3.sh
URL de descargahxxp://cdn2[.]duc3k[.]com/t
C285[.]217[.]144[.]35
C2cdn2[.]duc3k[.]com

Related Post