Now Reading
Neues EwDoor-Botnet zum Besten von ungepatchte AT&T-Netzwerk-Edge-Geräte

Neues EwDoor-Botnet zum Besten von ungepatchte AT&T-Netzwerk-Edge-Geräte

Neues EwDoor-Botnet für ungepatchte AT&T-Netzwerk-Edge-Geräte

Ein neu entdecktes Botnet, dasjenige Distributed-Denial-of-Tafelgeschirr-Angriffe (DDoS) handeln kann, zielte aufwärts ungepatchte EdgeMarc-Appliances von Ribbon Communications (einmal Edgewater Networks) des Telekommunikationsdienstleisters AT&T ab, während es verdongeln vier Jahre alten Fehler in den Netzwerk-Appliances ausnutzte.

Die Netlab-Netzwerksicherheitsabteilung des chinesischen Technologiegiganten Qihoo 360, die dasjenige Botnet am 27. zehnter Monat des Jahres 2021 erstmals entdeckte, nannte es ewTür, und stellte stramm, dass während eines kurzen dreistündigen Fensters 5.700 kompromittierte IP-Adressen in den USA beobachtet wurden.

Automatische GitHub-Backups

“Bisher hat die EwDoor unserer Durchschau nachher drei Versionen von Updates wiederholen, und ihre Hauptfunktionen können in zwei Hauptkategorien von DDoS-Angriffen und Backdoors zusammengefasst werden”, stellten die Forscher stramm. “Basierend aufwärts den angegriffenen Geräten, die mit dieser Telefonkommunikation zusammenhängen, in Betracht kommen wir davon aus, dass ihr Hauptzweck DDoS-Angriffe und dasjenige Vereinen sensibler Informationen wie Anrufprotokolle sind.”

ewTür

EwDoor verbreitet sich durch verdongeln Fehler in EdgeMarc-Geräten und unterstützt eine Vielzahl von Funktionen, einschließlich dieser Fähigkeit, sich selbst zu updaten, Dateien herunterzuladen, eine Reverse-Shell aufwärts dem kompromittierten Computer zu erhalten und irgendwelche Nutzlasten auszuführen. Zwischen dieser fraglichen Schwachstelle handelt es sich um CVE-2017-6079 (CVSS-Score: 9.8), verdongeln Fehler für dieser Befehlsinjektion, dieser die Sitzung-Border-Controller betrifft und zur Version bösartiger Befehle qua Waffe eingesetzt werden könnte.

Verhindern Sie Datenschutzverletzungen

EwDoor sammelt nicht nur Informationen gut dasjenige infizierte System, sondern stellt sekundär eine Kommunikation mit einem entfernten Command-and-Control-Server (C2) her, entweder spiegelbildlich oder indirekt gut BitTorrent-Tracker, um die IP-Denkschrift des C2-Servers abzurufen, um aufwärts weitere Befehle dieser Angreifer zu warten.

Wir nach sich ziehen AT&T um verdongeln Kommentar gebeten und werden die Vergangenheit updaten, wenn wir irgendetwas lauschen. Zusätzliche Indikatoren zum Besten von Kompromisse im Zusammenhang mit dieser Kampagne können hier abgerufen werden.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top