Обнаруженный ботнет Torii — одна из самых опасных IoT-угроз

Новая угроза использует продвинутые способы атаки на широкий спектр различных устройств. Чем опасен обнаруженный нашими специалистами ботнет Torii?

Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использованием вычислительных ресурсов зараженных машин. Сотни или даже тысячи зараженных компьютеров, как правило, используются для нелегальной и вредоносной деятельности: рассылки спама, вирусов, похищения личных данных или проведения DDoS-атак.

На сегодняшний день ботнеты считаются одной из самых серьезных киберугроз, а наиболее известным считается Mirai. Но недавно нашими специалистами была обнаружена новая угроза, которая отличается от остальных и использует более продвинутые способы атаки — ботнет Torii.

В отличие от остальных ботнетов, Torii на данный момент не занимается скрытым майнингом криптовалют, атаками на подключенные устройства или DDoS и ничем не выдает свое присутствие.

Тем не менее он обладает гораздо более богатым набором функций для получения конфиденциальной информации, модульной архитектурой, способной извлекать и выполнять другие команды и исполняемые файлы через несколько уровней зашифрованной связи.

Кроме того, Torii может заражать широкий спектр устройств и поддерживает множество архитектур (одно из самых больших из встречавшихся ранее), включая MIPS, ARM, x86, x64, PowerPC и SuperH и другие. Разбор вредоносного штамма показал, что он эксплуатируется как минимум с декабря 2017 года.

Первоначальные атаки направлены на порт 23, типичный для Telnet, однако соединения направляются через сеть Tor — отсюда название Torii.

Если в атакуемой системе соединение Telnet общедоступно и слабо защищено, агент Torii запускает сложный скрипт, который определяет архитектуру устройства для успешной атаки.

torii-2

Скрипт также использует большое количество разных команд: "wget", "ftpget", "ftp", "busybox wget" или "busybox ftpget", чтобы гарантированно установить вредоносный двоичный код на целевую систему.

torii-3

Первым в нее загружается дроппер, который одновременно использует несколько различных методов для обеспечения скрытности и сохранности на устройстве.

Вредоносный файл сохраняется в системе после перезагрузки и его процесс всегда активен. Трафик к командным серверам шифруется и перенаправляется через порт TLS 443. При этом само вредоносное ПО не использует протокол TLS. Данный обмен информацией позволяет создать уникальный идентификатор для зараженного устройства — на контрольный сервер высылается имя хоста, идентификатор процесса, MAC-адреса и прочие данные о системе.

Исходя из анализа данной угрозы, Torii можно считать примером эволюции вредоносных программы, нацеленных против устройств интернета вещей. Методы внедрения программы, большое количество поддерживаемых архитектур, количество собираемой информации об устройстве и возможность исполнения любого кода отличает его от других ботнетов.

Подробный анализ проведен Якубом Кроустеком (Jakub Kroustek), Владиславом Ильюшиным (Vladislav Iliushin), Анной Широковой (Anna Shirokova), Яном Недухалом (Jan Neduchal) и Мартином Хроном (Martin Hron) в нашем англоязычном блоге.

Для написания русскоязычного текста были использованы материалы издания CNews. Следите за нашими новостями в социальных сетях ВКонтактеОдноклассникиFacebook и Twitter 

--> -->