- PVSM.RU - https://www.pvsm.ru -

Игра в прятки, или первый ботнет, которому не страшен reboot

В конце апреля ИБ-исследователи из Bitdefender LABS обнаружили [1] новую версию ботнета Hide and Seek (HNS), о котором стало известно [2] в начале 2018 года. Он использует кастомный P2P-протокол и является первым ботнетом, который «выживает» даже после перезагрузки устройства, на котором закрепился.

Расскажем, как HNS это делает и как защитить от него устройства интернета вещей.

Игра в прятки, или первый ботнет, которому не страшен reboot - 1 [3]
/ Flickr / Chris Yiu [4] / CC [5]

Ботнет «играет [2] в прятки» со специалистами по ИБ с 10 января: на тот момент сеть Hide and Seek состояла всего из 12 устройств. Большая их часть являлась IP-камерами, произведенными корейской компанией Focus H&S, и их IP-адреса были прописаны в коде явным образом.

После ботнет «спрятался» и обнаружил себя только 20 января, но в его составе оказались уже 14 тысяч зараженных устройств. После чего ботнет продолжил свое активное распространение и успел [1] заразить порядка 90 тысяч уникальных девайсов. И вот, в апреле, появилась его новая версия.

Как работает ботнет

Новая версия ботнета содержит ряд улучшений в механизмах распространения. Например, он научился эксплуатировать еще две уязвимости IP-камер (подробнее здесь [6] и тут [7]), которые позволяли повысить права доступа в системе и получить контроль над устройством. Помимо этого, HNS может определять два новых типа девайсов и получать к ним доступ перебором логинов и паролей (используя список паролей, установленных по умолчанию).

Механизм распространения HNS напоминает [2] то, как «размножаются» сетевые черви. Сперва бот генерирует список случайных IP-адресов, чтобы выбрать себе жертв. Затем он посылает SYN-запрос каждому хосту и продолжает «общение» с теми, которые ответили на запрос на портах 23 2323, 80 и 8080. Как только связь установлена, вредонос ищет сообщение «buildroot login» и пытается авторизоваться с помощью предустановленных учетных данных. В случае неудачи HNS применяет перебор по словарю [8] по hardcoded-списку.

После подключения ботнет определяет целевое устройство и выбирает подходящий способ компрометации. Например, если бот находится с жертвой в одной LAN-сети, он настраивает TFTP-сервер, позволяя цели скачать образец вредоносной программы напрямую. Если жертва «располагается» в интернете, то ботнет пробует различные методы удаленной доставки «вредоносной посылки». Все эксплойты предварительно сконфигурированы и хранятся в ячейке памяти с цифровой подписью для предотвращения несанкционированного доступа. Список методов можно обновлять удаленно и распространять среди зараженных хостов.

ИБ-исследователи выяснили [1], что у ботнета в арсенале имеется десять бинарников, скомпилированных для разных платформ: x86, x64, ARM (Little Endian и Big Endian), SuperH, PPC и других.

А чтобы надежно закрепиться в системе, после успешного заражения целевого устройства бот копирует себя в /etc/init.d/ и активирует функцию автозагрузки вместе с запуском ОС (взаимодействие с жертвой происходит по Telnet, поскольку для копирования бинарников в директорию init.d требуются root-права). Затем HNS открывает случайный UDP-порт, который понадобится киберпреступникам, чтобы связаться с устройством.

Игра в прятки, или первый ботнет, которому не страшен reboot - 2
/ Flickr / Pascal [9] / PD

Другие крупные ботнеты

Одним из самых знаменитых IoT-ботов можно назвать Mirai [10]. Также как и HNS, этот ботнет искал IoT-устройства с открытыми Telnet-портами. Авторы Mirai, любители Minecraft и аниме (Mirai в переводе с японского означает [11] «будущее», в честь манги [12] «Дневник будущего»), в 2016 году провели несколько мощных DDoS-атак на сайты, серверы провайдеров (в сентябре [13] и октябре [14]) и заразили [15] около 300 тысяч IoT-девайсов (здесь можно найти подробный разбор исходников Mirai).

Другой известный кейс — Hajime (в переводе с японского значит «начало»). Этот ботнет захватил 300 тысяч IoT-устройств с помощью брутфорс-атак. Атаки Hajime по большей части были нацелены на цифровые видеомагнитофоны, веб-камеры и роутеры. Согласно исследованию [16] «Лаборатории Касперского», ботнет в основном заражал устройства из Вьетнама (20%), Тайваня (13%) и Бразилии (9%). При этом Hajime «сознательно» избегал частные сети (в том числе сети Министерства обороны США, компаний Hewlett-Packard, General Electric и других).

Как защититься

По словам [17] представителей Bitdefender, ботнет HNS пока находится на «стадии роста». Его операторы стараются захватить как можно большее количество устройств. Поэтому атаки с его участием пока не проводились. Но есть вероятность, что в скором времени хакеры добавят в бинарные файлы «боевые команды».

Чтобы защитить устройства интернета вещей от атак HNS и ботнетов в целом, специалисты по ИБ из Trend Micro рекомендуют [18] выполнить следующие простые и довольно банальные шаги:

  • Изменить пароль IoT-устройства по умолчанию на более сложный (всё как обычно: минимум 15 символов, разный регистр букв, плюс цифры и знаки);
  • Регулярно устанавливать обновления, особенно те, что касаются безопасности;
  • Использовать программные решения [19] для защиты сети, шифрования трафика и пр.

Эти простые методы позволят защититься от многих вредоносов, «вербующих» в свои ряды устройства интернета вещей.


Подборка материалов из нашего корпоративного блога:

Автор: VAS Experts

Источник [25]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/281662

Ссылки в тексте:

[1] обнаружили: https://labs.bitdefender.com/2018/05/hide-and-seek-iot-botnet-resurfaces-with-new-tricks-persistence/

[2] известно: https://labs.bitdefender.com/2018/01/new-hide-n-seek-iot-botnet-using-custom-built-peer-to-peer-communication-spotted-in-the-wild/

[3] Image: https://habr.com/company/vasexperts/blog/412997/

[4] Chris Yiu: https://www.flickr.com/photos/clry2/14708102344/

[5] CC: https://creativecommons.org/licenses/by-sa/2.0/

[6] здесь: http://www.wanda25.de/wansview_ncs601w.html

[7] тут: https://vuldb.com/?id.92536

[8] перебор по словарю: https://en.wikipedia.org/wiki/Dictionary_attack

[9] Pascal: https://www.flickr.com/photos/pasukaru76/4418491236/

[10] Mirai: https://www.csoonline.com/article/3258748/security/the-mirai-botnet-explained-how-teen-scammers-and-cctv-cameras-almost-brought-down-the-internet.html

[11] означает: https://www.osp.ru/os/2017/04/13053375/

[12] манги: https://en.wikipedia.org/wiki/Future_Diary

[13] сентябре: https://www.csoonline.com/article/3124344/internet-of-things/armies-of-hacked-iot-devices-launch-unprecedented-ddos-attacks.html

[14] октябре: https://www.csoonline.com/article/3133992/security/ddos-knocks-down-dns-datacenters-across-the-u-s-affected.html

[15] заразили: https://xakep.ru/2017/12/15/mirai-creators/

[16] исследованию: https://www.kaspersky.com/about/press-releases/2017_300000-obeying-devices-hajime-is-conquering-the-internet-of-things-world

[17] словам: https://www.securityweek.com/hide-n-seek-iot-botnet-can-survive-device-reboots

[18] рекомендуют: https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/-hide-n-seek-botnet-uses-peer-to-peer-infrastructure-to-compromise-iot-devices

[19] программные решения: https://www.forbes.com/sites/gilpress/2017/03/20/6-hot-internet-of-things-iot-security-technologies/

[20] 5 этапов проведения кибератак: https://vasexperts.ru/blog/etapy-provedeniya-kiberatak/

[21] Как классифицировать зашифрованный трафик: https://vasexperts.ru/blog/shifrovannyj-trafik-mozhet-byt-klassificirovan/

[22] Как безопасно обмениваться паролями в вашей сети: https://vasexperts.ru/blog/kak-bezopasno-obmenivatsya-parolyami-v-vashej-seti/

[23] Firewall или DPI – инструменты защиты разного назначения: https://vasexperts.ru/blog/bezopasnost/firewall-ili-dpi-instrumenty-zashhity-raznogo-naznacheniya/

[24] Выстрел в ногу: критические ошибки в строительстве сетей операторов связи: https://vasexperts.ru/blog/telekom/ekonomiya-na-spichkax-i-neskolko-sposobov-vystrelit-sebe-v-nogu-kriticheskie-oshibki-v-stroitelstve-setej-operatorov-svyazi/

[25] Источник: https://habr.com/post/412997/?utm_source=habrahabr&utm_medium=rss&utm_campaign=412997