安全客 前天 14:55
多架构攻击!RustoBot 僵尸网络恶意软件威胁网络安全
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期发现了一种名为RustoBot的复杂僵尸网络恶意软件,它使用Rust编程语言编写,专门针对全球范围内存在漏洞的路由器设备。该恶意软件利用TOTOLINK和DrayTek路由器的已知漏洞进行远程命令注入,进而控制设备。RustoBot通过多架构攻击方式确保广泛兼容性,并采用高级技术如GOT检索和异或加密来隐藏其恶意行为。一旦入侵,该僵尸网络会连接到其C&C服务器,等待指令以发动DDoS攻击,特别是UDP泛洪攻击,对目标基础设施造成严重影响。这一威胁凸显了物联网设备的安全隐患以及僵尸网络恶意软件日益复杂的发展趋势。

🛡️RustoBot是一款使用Rust编程语言编写的新型僵尸网络恶意软件,主要针对存在漏洞的路由器设备。

💥该恶意软件利用TOTOLINK和DrayTek路由器中的已知漏洞,例如TOTOLINK路由器中的cstecgi.cgi文件漏洞和DrayTek路由器中的CVE-2024-12987漏洞,进行远程命令注入。

💻RustoBot采用多架构攻击方式,支持arm5、arm6、arm7、mips和mpsl等多种架构,确保了在不同路由器型号和嵌入式系统中的广泛兼容性。

🔑该恶意软件使用高级技术,如从全局偏移表(GOT)中检索系统API函数和异或(XOR)加密配置数据,以隐藏其恶意行为。

💣一旦入侵,RustoBot会连接到其命令与控制基础设施,并等待指令发动DDoS攻击,特别是UDP泛洪攻击,以使受害者的基础设施不堪重负。

一种使用 Rust 编程语言编写的复杂新型僵尸网络恶意软件已被发现,其目标是全球范围内存在漏洞的路由器设备。

由于该恶意软件是基于 Rust 语言编写的,因此被命名为 “RustoBot”。它利用了 TOTOLINK 和 DrayTek 路由器型号中的严重漏洞来执行远程命令注入,这有可能影响到日本、越南和墨西哥的科技产业。

该僵尸网络主要通过 cstecgi.cgi 文件中的漏洞攻击 TOTOLINK 型号的路由器,包括 N600R、A830R、A3100R、A950RG、A800R、A3000RU 和 A810R。cstecgi.cgi 是一个负责处理用户输入和管理命令的 CGI 脚本。

这些脚本包含命令注入缺陷,使得攻击者能够在被入侵的设备上实现远程代码执行。

同样,DrayTek Vigor2960 和 Vigor300B 路由器则受到 CVE-2024-12987 漏洞的影响,该漏洞是位于 cgi-bin/mainfunction.cgi/apmcfgupload 接口中的操作系统命令注入漏洞。

初始的攻击利用从简单但有效的有效载荷开始,这些有效载荷利用了上述漏洞。

对于 TOTOLINK 设备,攻击方会向存在漏洞的 cstecgi.cgi 端点发送精心构造的请求,并附带恶意命令字符串,以实现恶意软件的下载和执行。

它展示了利用有效载荷的攻击技术,该有效载荷使用 wget 命令下载并执行专门针对 TOTOLINK 架构的 “mpsl” 二进制文件。

Fortinet 的研究人员发现,在成功实现初始入侵后,RustoBot 会通过四个不同的下载器脚本部署多个针对特定架构的变体,目标架构包括 arm5、arm6、arm7、mips 和 mpsl。

多架构攻击方式

这种多架构的攻击方式确保了该恶意软件在各种路由器型号和嵌入式系统中具有广泛的兼容性。

该恶意软件的复杂设计包括多种用于运行和逃避检测的先进技术。

RustoBot 从全局偏移表(GOT)中检索系统 API 函数,并采用异或(XOR)加密对其配置数据进行编码。

该恶意软件使用复杂的指令序列来计算解码器密钥偏移量:

get_key_offset_4 proc near

xor esi, 803C490h

imul eax, esi, 0B0D0D74h

xor eax, 120ED6A5h

mov ecx, eax

shr ecx, 1Ch

xor ecx, eax

imul eax, ecx, 0D921h

movzx eax, ax

add rax, rdi

retn

get_key_offset_4 endp

一旦在被入侵的设备上站稳脚跟,RustoBot 就会通过解析诸如 dvrhelper.anondns.net、techsupport.anondns.net、rustbot.anondns.net 和 miraisucks.anondns.net 等域名,连接到其命令与控制基础设施,而所有这些域名都解析到同一个 IP 地址(5.255.125.150)。

然后,该僵尸网络等待指令以发动各种分布式拒绝服务(DDoS)攻击,包括 UDP 泛洪攻击。在 UDP 泛洪攻击中,它会生成大量包含 1400 字节有效载荷的 UDP 数据包,并发送到指定的目标 IP 地址和端口,从而使受害者的基础设施不堪重负。

这一新兴威胁凸显了物联网(IoT)和网络设备持续存在的脆弱性,以及僵尸网络恶意软件日益复杂的发展趋势,它们利用像 Rust 这样的现代编程语言来提高稳定性和跨平台兼容性。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

RustoBot 僵尸网络 路由器 DDoS攻击 Rust
相关文章