Исследователи предупреждают о ботнете CatDDoS и технике DDoS-атаки DNSBomb

Tomcat

Professional
Messages
2,570
Reputation
8
Reaction score
546
Points
113
За последние три месяца злоумышленники, стоящие за ботнетом вредоносных программ CatDDoS, воспользовались более чем 80 известными недостатками безопасности в различном программном обеспечении, чтобы проникнуть на уязвимые устройства и подключить их к ботнету для проведения распределенных атак типа "отказ в обслуживании" (DDoS).

"Образцы банд, связанных с CatDDoS, использовали большое количество известных уязвимостей для доставки образцов", - сказала команда QiAnXin XLab. "Кроме того, было замечено, что максимальное количество целей превышает 300+ в день".

Недостатки затрагивают маршрутизаторы, сетевое оборудование и другие устройства таких производителей, как Apache (ActiveMQ, Hadoop, Log4j и RocketMQ), Cacti, Cisco, D-Link, DrayTek, FreePBX, GitLab, Gocloud, Huawei, Jenkins, Linksys, Metabase, NETGEAR, Realtek, Seagate, SonicWall, Tenda, TOTOLINK, TP-Link, ZTE и Zyxel, среди прочих.

CatDDoS был ранее задокументирован QiAnXin и NSFOCUS в конце 2023 года, описывая его как вариант ботнета Mirai, способный выполнять DDoS-атаки с использованием UDP, TCP и других методов.

Впервые появившаяся в дикой природе в августе 2023 года вредоносная программа получила свое название из-за ссылок, связанных с cat, в строках типа "catddos.pirate" и "password_meow" для доменов командования и контроля (C2).

Согласно информации, предоставленной NSFOCUS по состоянию на октябрь 2023 года, большинство целей атаки вредоносного ПО расположены в Китае, за которыми следуют США, Япония, Сингапур, Франция, Канада, Великобритания, Болгария, Германия, Нидерланды и Индия.

Помимо использования алгоритма ChaCha20 для шифрования сообщений с сервером C2, он использует открытый домен для C2 в попытке избежать обнаружения, метод, ранее принятый другим DDoS-ботнетом Mirai под названием Fodcha.

DDoS-атака CatDDoS Botnet и DNSBomb


Интересно, что CatDDoS также использует ту же пару ключ / одноразовый номер для алгоритма ChaCha20, что и три других DDoS-ботнета hailBot, VapeBot и Woodman.

XLab заявила, что атаки в первую очередь сосредоточены на таких странах, как США, Франция, Германия, Бразилия и Китай, охватывая поставщиков облачных услуг, образование, научные исследования, передачу информации, государственное управление, строительство и другие отрасли.

Есть подозрение, что первоначальные авторы вредоносного ПО прекратили свою деятельность в декабре 2023 года, но не раньше, чем выставили исходный код на продажу в специальной группе Telegram.

"Из-за продажи или утечки исходного кода появились новые варианты, такие как RebirthLTD, Komaru, Cecilio Network и т.д. После отключения", - сказали исследователи. "Хотя разные варианты могут управляться разными группами, существуют небольшие различия в коде, конструкции связи, строках, методах дешифрования и т.д.".

Исследователи демонстрируют DNSBomb​

Раскрытие происходит после появления подробностей о практичной и мощной технике атаки типа "пульсирующий" отказ в обслуживании (PDOs), получившей название DNSBomb (CVE-2024-33655), которая, как следует из названия, использует запросы и ответы Системы доменных имен (DNS) для достижения коэффициента усиления в 20 000 раз.

Атака, по своей сути, использует законные функции DNS, такие как ограничения скорости запросов, тайм-ауты между запросами и ответами, агрегирование запросов и настройки максимального размера ответов, чтобы создавать временные потоки ответов, используя злоумышленно разработанные полномочия и уязвимый рекурсивный распознаватель.

"DNSBomb использует множество широко реализованных механизмов DNS для накопления DNS-запросов, отправляемых с низкой скоростью, усиления запросов до ответов большого размера и концентрации всех DNS-ответов в коротком периодическом импульсном пакете большой громкости, чтобы одновременно подавлять целевые системы", - сказал Сян Ли, кандидат наук из Лаборатории NISL Университета Цинхуа.

DDoS-атака CatDDoS Botnet и DNSBomb


"Стратегия атаки включает подмену IP-адресов несколькими DNS-запросами к домену, контролируемому злоумышленником, затем удержание ответов для объединения нескольких ответов. Цель DNSBomb - ошеломить жертв периодическими всплесками усиленного трафика, которые сложно обнаружить."

Результаты были представлены на 45-м симпозиуме IEEE по безопасности и конфиденциальности, состоявшемся в Сан-Франциско на прошлой неделе, а ранее - на мероприятии GEEKCON 2023, которое состоялось в Шанхае в октябре 2023 года.

Консорциум Internet Systems Consortium (ISC), который разрабатывает и поддерживает программный пакет BIND, сказал, что он не уязвим для DNSBomb, добавив, что существующих средств защиты достаточно для снижения рисков, связанных с атакой.
 
Top