El malware AndroxGh0st integra la botnet Mozi para atacar servicios de IoT y en la nube

Los operadores detrás del malware AndroxGh0st están aprovechando un mayor número de fallos de seguridad en diversas aplicaciones expuestas a internet y, al mismo tiempo, están desplegando el malware Mozi en forma de botnet.

«Este botnet emplea métodos de ejecución remota de código y técnicas de robo de credenciales para mantener un acceso persistente, utilizando vulnerabilidades no parcheadas para infiltrarse en infraestructuras críticas», explicó CloudSEK en un informe reciente.

AndroxGh0st es una herramienta de ataque en la nube basada en Python, reconocida por su enfoque en aplicaciones Laravel con el fin de obtener datos sensibles de servicios como Amazon Web Services (AWS), SendGrid y Twilio.

Activo desde al menos 2022, este malware ha utilizado anteriormente vulnerabilidades en el servidor web Apache (CVE-2021-41773), el framework Laravel (CVE-2018-15133) y PHPUnit (CVE-2017-9841) para acceder inicialmente, elevar privilegios y establecer un control persistente en sistemas comprometidos.

En marzo, agencias de ciberseguridad e inteligencia de EE. UU. revelaron que los atacantes están usando AndroxGh0st para crear un botnet con el objetivo de «identificar y explotar víctimas dentro de redes específicas».

El análisis más reciente de CloudSEK muestra una ampliación estratégica en los objetivos del malware, ahora aprovechando diversas vulnerabilidades para obtener acceso inicial:

  • CVE-2014-2120 (CVSS: 4.3) – Vulnerabilidad de XSS en la página de inicio de sesión de Cisco ASA WebVPN
  • CVE-2018-10561 (CVSS: 9.8) – Vulnerabilidad de omisión de autenticación en Dasan GPON
  • CVE-2018-10562 (CVSS: 9.8) – Vulnerabilidad de inyección de comandos en Dasan GPON
  • CVE-2021-26086 (CVSS: 5.3) – Vulnerabilidad de recorrido de rutas en Atlassian Jira
  • CVE-2021-41277 (CVSS: 7.5) – Vulnerabilidad de inclusión de archivos locales en mapas GeoJSON de Metabase
  • CVE-2022-1040 (CVSS: 9.8) – Vulnerabilidad de omisión de autenticación en el firewall Sophos
  • CVE-2022-21587 (CVSS: 9.8) – Vulnerabilidad de carga de archivos arbitraria sin autenticación en Oracle E-Business Suite (EBS)
  • CVE-2023-1389 (CVSS: 8.8) – Vulnerabilidad de inyección de comandos en el firmware TP-Link Archer AX21
  • CVE-2024-4577 (CVSS: 9.8) – Vulnerabilidad de inyección de argumentos en CGI de PHP
  • CVE-2024-36401 (CVSS: 9.8) – Vulnerabilidad de ejecución de código remoto en GeoServer

«El botnet prueba nombres de usuario administrativos comunes y sigue un patrón de contraseña consistente. La URL redirige a /wp-admin/, el panel de administración backend de sitios WordPress. Si la autenticación es exitosa, obtiene acceso a configuraciones y controles clave del sitio web», mencionó la compañía.

Los ataques también están explotando fallos de ejecución de comandos no autenticados en dispositivos Netgear DGN y routers Dasan GPON para descargar un archivo llamado «Mozi.m» desde distintos servidores externos («200.124.241[.]140» y «117.215.206[.]216»).

Mozi es otro botnet ampliamente conocido, con un historial de comprometer dispositivos IoT para integrarlos en una red maliciosa y llevar a cabo ataques de denegación de servicio distribuido (DDoS).

Aunque los creadores del malware fueron arrestados por las autoridades chinas en septiembre de 2021, no se observó una caída significativa en la actividad de Mozi hasta agosto de 2023, cuando partes desconocidas emitieron un comando de desconexión para terminar con el malware. Se cree que la actualización para desmantelar la botnet podría haber sido distribuida tanto por sus creadores como por las autoridades chinas.

La incorporación de Mozi por parte de AndroxGh0st ha despertado la posibilidad de una alianza operativa, permitiéndole extenderse a un número de dispositivos sin precedentes.

«AndroxGh0st no solo colabora con Mozi, sino que también integra sus funcionalidades específicas (como los mecanismos de infección y propagación en dispositivos IoT) en su conjunto operativo estándar», señaló CloudSEK.

«Esto implica que AndroxGh0st ha ampliado su alcance, aprovechando el poder de propagación de Mozi para infectar más dispositivos IoT, utilizando las cargas útiles de Mozi para cumplir objetivos que, de otro modo, requerirían rutinas de infección independientes».

«Si ambas botnets están usando la misma infraestructura de comando, sugiere un alto grado de integración operativa, lo que podría significar que tanto AndroxGh0st como Mozi están controladas por el mismo grupo cibercriminal. Esta infraestructura compartida permitiría una administración centralizada de una gama más amplia de dispositivos, mejorando tanto la eficacia como la eficiencia de sus operaciones conjuntas de botnets.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *