Ботнет FreakOut атакует Linux-системы и использует их для DDoS и майнинга
FreakOut нацелен на незащищенные приложения, работающие поверх Linux-систем. Ботнет активно сканирует сеть в поисках устройств TerraMaster, веб-приложений на основе Zend PHP Framework, а также сайтов, на которых работает CMS Liferay Portal.
Обнаружив целевые приложения, операторы FreakOut используют против них эксплоиты для трех относительно новых уязвимостей, и таким образом получают контроль над базовой Linux-системой. Так как все перечисленные ниже баги были обнаружены сравнительно недавно, многие пользователи еще не установили патчи, и атаки злоумышленников часто бывают успешны.
CVE-2020-28188— RCE в панели управления TerraMaster (баг раскрыт 24 декабря 2020 );
CVE-2021-3007— проблема десериализации в Zend Framework (баг раскрыт 3 января 2021);
CVE-2020-7961— проблема десериализации в Liferay Portal (баг раскрыт 20 марта 2020 ).
Если атака удалась, FreakOut незамедлительно загружает и запускает в зараженной системе Python-скрипт, который подключает зараженные устройства к IRC-каналу, через который злоумышленники могут передавать команды ботам и организовывать атаки. Так, в список команд входят:
- сбор информации о зараженной системе;
- создание и отправка пакетов UDP и TCP;
- выполнение брутфорс-атак посредством Telnet, используя заранее подготовленный список логинов и паролей;
- запуск сканирования портов;
- отравление ARP в локальной сети;
- открытие реверс-шелла на зараженном хосте;
- ликвидация локальных процессов.
Ботнет еще «молод» и пока контролирует лишь 188 зараженных систем, а на пике активности таковых насчитывалось около 300.
ИсточникНовости Linux 🐧: @linux_gram