Abcbot: Nueva botnet en evolución continua dirigida a sistemas Linux

Investigadores del equipo de seguridad Netlab de Qihoo 360 publicaron los detalles de una nueva botnet en evolución llamada Abcbot, que se ha observado en la naturaleza con funciones de propagación similares a gusanos para infectar sistemas Linux y lanzar ataques distribuidos de denegación de servicio (DDoS) contra objetivos.

Aunque la primera versión de la botnet se remonta a julio de 2021, las nuevas variantes observadas tan recientemente como el 30 de octubre, fueron equipadas con actualizaciones adicionales para atacar servidores web Linux con contraseñas débiles y son susceptibles a vulnerabilidades de N días, incluida una implementación personalizada de funcionalidad DDoS, lo que indica que el malware se encuentra en continuo desarrollo.

Los hallazgos de Netlab también se basan en un informe de Trend Micro a inicios del mes pasado, que publicitó los ataques dirigidos a Huawei Cloud con malware de minería de criptomonedas y cryptojacking. Las intrusiones también fueron notables por el hecho de que los scripts de shell maliciosos deshabilitaron específicamente un proceso diseñado para monitorear y escanear los servidores en busca de problemas de seguridad, así como restablecer las contraseñas de los usuarios al servicio de nube elástica.

Según la compañía china de seguridad, estos scripts de shell se están utilizando para difundir Abcbot. Hasta ahora, se han observado un total de seis versiones de la botnet.

Una vez instalado en un host comprometido, el malware desencadena la ejecución de una serie de pasos que dan como resultado que el dispositivo infectado se reutilice como servidor web, además de enviar la información del sistema a un servidor de comando y control (C2), propagándose el malware a nuevos dispositivos mediante la búsqueda de puertos abiertos y la actualización automática a medida que sus operadores ponen a disposición nuevas funciones.

«Lo interesante es que la muestra del 21 de octubre, utiliza el ATK Rootkit de código abierto para implementar la función DDoS, un mecanismo que requiere que Abcbot descargue el código fuente, compile y cargue el módulo rootkit antes realizando un ataque DDoS», dijeron los investigadores.

«Este proceso requiere demasiados pasos, y cualquier paso que sea defectuoso dará como resultado la falla de la función DDoS», agregaron. Esto llevó al adversario a reemplazar el componente estándar con un módulo de ataque personalizado en una versión posterior lanzada el 30 de octubre, que abandona por completo el rootkit ATK.

Los hallazgos se producen poco más de una semana después de que el equipo de seguridad de Netlab revelara los detalles de una botnet «Pink» que se cree que infectó a más de 1.6 millones de dispositivos ubicados principalmente en China, con el objetivo de lanzar ataques DDoS e insertar anuncios en sitios web HTTP visitados por usuarios desprevenidos.

«El proceso de actualización en estos seis meses no es tanto una actualización continua de funciones como una compensación entre diferentes tecnologías. Abcbot está pasando lentamente de la infancia a la madurez. No consideramos que esta etapa sea la forma final, obviamente hay muchas áreas de mejora o características por desarrollar en esta etapa», dijeron los desarrolladores.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *