Независимый ИБ-исследователь Карлос Брендель Альканьиз (Carlos Brendel Alcañiz) обнаружил вариант IoT-ботнета Echobot, вооруженный 61 эксплойтом для выполнения стороннего кода. Подобно предыдущим поколениям, свежая версия атакует целый набор разнообразных систем, позволяя предположить, что оператор действует без конкретной цели.

Первые образцы Echobot появились в мае и имели на борту 18 различных эксплойтов. Уже через неделю после их обнаружения это число выросло до 26. Создатели ботнета используют уязвимости роутеров, сетевых накопителей и IoT-устройств наряду с багами корпоративных решений для виртуализации, контроля умных домов и управления IT-активами.

Новый штамм Echobot научился взламывать NAS-хранилища, IP-камеры и телефоны, системы управления базами данных и множество других программных и аппаратных систем. Специалисты уточняют: длинный список разномастных эксплойтов –единственное, что отличает зловред от ботнета-прародителя Mirai и его многочисленных наследников.

Все использованные в Echobot уязвимости взяты из открытых репозиториев. Среди них есть как относительно свежие вроде CVE-2019-2725 в Oracle WebLogic, так и отсылающие к 2010 году.

Главный вывод, который делают аналитики в связи с эволюцией Echobot – компаниям и частным пользователям следует учитывать растущуюдоступность зловредного ПО для неопытных преступников. Напомним, после публикации кода Mirai на его основе возникло множество ботнетов, которые фактически отличались лишь большей базой паролей для брутфорса.

Со временем их операторы также стали использовать давно известные уязвимости, которые остаются актуальными для десятков тысяч IoT-устройств, поскольку у тех нет должных сценариев обновления. Чтобы исправить ситуацию, эксперты работают над стандартами безопасности, призванными установить планку защищенности для бытового Интернета вещей.

Категории: Вредоносные программы