Botnets de denegación de servicios aprovechan fallas en dispositivos de Zyxel

Recientes informes proporcionados por FortiGuard indican una gran propagación de botnets de denegación de servicios, o DDoS, por sus siglas en inglés, las cuales buscan explotar fallas en los dispositivos de Zyxel, dicha falla ha sido rastreada como CVE-2023-28771 la cual es una vulnerabilidad de inyección de código.

Según lo expresa fortiguard, la dirección IP de los atacantes fue identificada mediante la captura de trafico de exploits, mediate estas capturas, es equipo de investigación pudo observar que estos ataques estaban ocurriendo en varias regiones, entre las cuales se pudo observar, Centroamérica, Norteamérica, y algunas regiones de Asia.

Los ataques observados buscan la explotación de la vulnerabilidad rastreada como CVE-2023-28771, la cual hace referencia a una vulnerabilidad de inyección de código el cual afecta múltiples modelos de firewall. Mediante una explotación exitosa, un actor malicioso no autorizado pude ejecutar código arbitrario mediante el envío de un paquete especialmente diseñado a las instancias objetivo.

Las investigaciones demuestran que estas deficiencias se encuentran siendo aprovechadas por una gran cantidad de actores maliciosos, para comprometer hosts susceptibles, y así poder acorralar a estos en una botnet con la capacidad de lanzar ataques de denegación de servicios distribuidos, o DDoS, contra distintos objetivos.

Esto incluye variantes de la botnet de Mirai, como Dark.IoT, y otra red de bots denominada Katana por su autor, con capacidad para realizar ataques DDoS mediante protocolos TCP y UDP.

Según lo menciona Fortinet, la campaña parece utilizar múltiples servidores para lanzar los ataques y actualizarse a si mismo en pocos días, con la finalidad de maximizar el daño a los dispositivos de Zyxel, Entre las botnets identificadas se designan a continuación en el orden en que fueron observadas en el contexto de la investigación:

Botnet 6/7:  esta variante se identificó como Dark.IoT. amplía sus objetivos más allá de los dispositivos IoT. Dark.IoT hace uso de ChaCha20 para cifrar su configuración. Luego de descifrarse exitosamente, establece comunicación al servidor c2. Luego de que la victima recibe el comando de ataque, inicia con el ataque DDoS hacia la dirección IP y número de puerto específico.

Botnet 6/13: Esta botnet es una variante de Mirai, luego de su ejecución, el programa imprime “listening tun0” en la consola, seguidamente, esta variante utiliza la función de descifrado XOR para obtener el servidor C2.

Botnet 6/26: Inicialmente, esta variante de botnet verifica la existencia de un parámetro especifico, de no encontrarse, este asigna el valor “unknown” y prosigue con su ejecución. La botnet realiza distintos chequeos en la ruta de ejecución, para asegurarse que este no sea “/lib”, “/sbin/” o bien “/usr/”, si esta falla, la ejecución es abortada inmediatamente y la botnet se termina a si misma.

Antes que se realice alguna conexión con el servidor C2 de los atacantes, el malware inicia todas las funciones de ataque DDoS. La cual contiene un total de 11 métodos. El primer paquete que se transmite al servidor contiene parámetros derivados del script obtenido vía CVE-2023-28771. Este lleva el prefijo “TCP Connection”. El servidor C2 ejecuta comandos que la botnet manipula mediante una estructura de caso de switch, la cual incorpora las siguientes capacidades:

  • caso 0: realizar conexión inicial.
  • caso 1: reposo.
  • caso 2: enviar señal de mantenimiento.
  • caso 3: leer comandos adicionales o iniciar ataque DDoS.
  • Caso 4: cerrar conexión.

El análisis de estas botnet se da en el margen de otros ataques DDoS reportados por Cloudflare, quienes resaltaban lo sofisticado de dichos ataques, con métodos novedosos para la evasión de la detección mediante la imitación del comportamiento de buscadores y manteniendo sus tasas de ataque por segundo relativamente bajas.

Como se ha podido observar, tener como objetivo dispositivos vulnerables resulta ser un objetivo principal para actores maliciosos, por lo que la exposición de estas podría conducir a un riesgo significativo.

En relación con el caso que compete, un atacante podría ganar control de algún dispositivo vulnerable, incorporarlo a una botnet, habilitarlos de manera que puedan conducir ataques, como es este el caso, de denegación de servicios. Es aquí donde se vuelve realmente importante contar con un programa efectivo de parcheo y actualizaciones, con la finalidad de minimizar la superficie de riesgo.

Indicadores de compromiso

TipoIndicador
SHA256d618c817e6a93193a499126156a1f7e888008dacdb247a769fd69ce4c0c87b67
SHA256a6729c047d776294fa21956157eec0b50efa7447b8e2834b05be31080767006f
SHA256729f2fa4d037912a360cb7c4e2c37765da0c38725451600f0258109b672f615e
SHA2562c55674e938e7618f7c9273e3da61ce7aeab3dc5626b7b8b4e3fc7cc95d0436f
SHA256928d8ccd71edda5891068d703603ba0b70687f746c9da73afa6692b274ea757c
SHA2566137a30d8eb932d25664ced747424b15072e676b5d4d27d5b8f3b84f48344217
SHA2560c394849ce4f636cc79cc84389b66a0dbdaf14a61a6d87302e807f2153bc6c2b
SHA2562fe13ee992cf00778bcc92dc3732305114dca1700dedca7c29342216df236644
SHA256034cdcb42d1d7b921b4732230bbdcb4089107490a30b8cd7a62e67b657e33d26
SHA2563d69c780fefa0c3a34190989d43268a272004f0623d3e596bc0c92e1744832c9
SHA25679f69993110688372a5898d05f1141b7f44f3f5f55cd50b6a493c1d33af141c8
SHA256c68211116bbc43c2fe0aba8b598b88b218adc0d995311a4e7030de8acd48076e
SHA25651becb81d6bdfe79111974c05f2e4a20a8825a872a92df86cbc98517100b031a
SHA25642b4e116c5d2d3e9d4777c7eaa3c3835a126c02673583c2dfb1ae2bf0bf0db48
SHA25685d3d93910bfb8410a0e82810d05aa67a6702ce0cdfc38d1d01f2f9471d20150
SHA25612c65cfd227d393fd338223eb50140571760de04ef0a21fe3c4636e1bfaf4966
SHA256f82f5ec551f9ac3bb5a3b1ace5dd21c35239bd983fd9a36e0e7c07bfb48a3fdd
SHA25628fa9225db6d42084123989712313489e255376134f8e77f07b77c345a026304
SHA256312022da42ab6df882c44d984f9aceea7f08e217a5ca8ca985c533a1af399cee

Related Post