🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

KV-Botnet mới đang nhắm mục tiêu vào các thiết bị Cisco, DrayTek và Fortinet

18/12/2023

Một mạng botnet mới bao gồm các thiết bị tường lửa và bộ định tuyến của Cisco, DrayTek, Fortinet và NETGEAR đang được sử dụng làm mạng truyền dữ liệu bí mật cho các tác nhân đe dọa, bao gồm nhóm đe dọa được liên kết với Trung Quốc có tên Volt Typhoon.

Được nhóm Black Lotus Labs tại Lumen Technologies đặt tên là KV-botnet, mạng độc hại này đã hoạt động ít nhất từ ​​tháng 2 năm 2022. Công ty cho biết: “Chiến dịch này nhắm mục tiêu xâm nhập vào các thiết bị ở biên của các mạng, một phân khúc đã trở thành một điểm yếu trong hệ thống phòng thủ của nhiều doanh nghiệp, càng trở nên tồi tệ hơn do sự chuyển đổi sang làm việc từ xa trong những năm gần đây”. Dữ liệu ghi nhận cho thấy botnet được điều khiển từ các địa chỉ IP có trụ sở tại Trung Quốc.

Microsoft, công ty đầu tiên tiết lộ chiến thuật của kẻ đe dọa, cho biết chúng đã “cố gắng trà trộn vào hoạt động mạng bình thường bằng cách định tuyến lưu lượng truy cập thông qua các thiết bị mạng văn phòng nhỏ và văn phòng gia đình (SOHO) bị xâm nhập, bao gồm bộ định tuyến, tường lửa và phần cứng VPN”.

Hiện chưa xác định rõ phương pháp ban đầu được sử dụng để xâm nhập các thiết bị. Phần mềm độc hại sau khi được lây nhiễm sẽ thực hiện các bước để xóa các chương trình bảo mật và các loại phần mềm độc hại khác.

Ngoài việc kết nối với máy chủ điều khiển từ xa, mã độc botnet cũng được thiết kế để tải về các payload (tệp/phần mềm độc hại) bổ sung từ máy chủ đó, nó còn có khả năng tải lên và tải xuống các tệp, chạy lệnh và thực thi các mô-đun bổ sung.

Trong tháng qua, cơ sở hạ tầng của mạng botnet đã nhận được bản nâng cấp, nhắm mục tiêu vào các camera IP của Axis, điều này cho thấy những kẻ tấn công có thể đang chuẩn bị cho một làn sóng tấn công mới.

Các nhà nghiên cứu cho biết: “Một trong những khía cạnh đáng chú ý của chiến dịch này là hầu như tất cả công cụ đều được triển khai hoàn toàn trong bộ nhớ”. "Điều này khiến việc phát hiện trở nên khó khăn hơn, đổi lại, nó sẽ không duy trì được sự tồn tại lâu dài trên thiết bị."

"Vì phần mềm độc hại nằm hoàn toàn trong bộ nhớ nên chỉ cần tắt hoặc khởi động lại thiết bị, người dùng cuối có thể dừng sự lây nhiễm. Tuy nhiên, việc tái lây nhiễm vẫn có thể xảy ra thường xuyên."

Các phát hiện này được đưa ra cùng khi The Washington Post đưa tin rằng hai chục tổ chức quan trọng ở Mỹ đã bị Volt Typhoon xâm nhập trong năm qua, bao gồm các công ty điện và nước cũng như hệ thống thông tin liên lạc và giao thông.

Để giảm thiểu nguy cơ bị tấn công botnet, người dùng nên kiểm tra và thay thế các thiết bị đã lỗi thời hiện không còn được hỗ trợ từ nhà cung cấp, nâng cấp thiết bị lên phiên bản mới nhất, thay đổi các cấu hình mặc định kém an toàn, triển khai các giải pháp bảo mật bổ sung cũng như thường xuyên kiểm tra, giám sát hoạt động mạng để kịp thời phát hiện và ngăn chặn các hoạt động tấn công mạng.

Nguồn: thehackernews.com.

scrolltop