L'ANALISI TECNICA

Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi

Tre campagne malevole attribuibili allo stesso threat actor stanno utilizzando una nuova variante del malware Mirai, diffondendosi su dispositivi non protetti da bug di sicurezza già attivamente sfruttati. Lo scopo criminale è creare una diffusa botnet globale per sferrare ulteriori attacchi DDoS

Pubblicato il 17 Feb 2023

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Botnet Mirai news analysis

Sono state individuate tre campagne malevole atte a diffondere una nuova variante del malware Mirai, quella che è stata denominata dai ricercatori V3G4.

In particolare, per la propagazione del malware vengono sfruttate 13 vulnerabilità senza patch identificate in una gamma di dispositivi IoT. Un exploit di successo potrebbe portare all’esecuzione di codice in modalità remota.

V3G4: nuova variante Mirai per creare una botnet DDoS

I ricercatori di Unit42 hanno esaminato le campagne da luglio a dicembre 2022, rilevando come “le utility wget e curl venivano eseguite automaticamente per scaricare campioni di client Mirai dall’infrastruttura malware e quindi eseguire i client bot scaricati”.

Questa attività ha come obiettivo quello di infettare quanti più dispositivi possibili (PC o IoT), in modo da avere il controllo di una botnet malevola con la quale poter sferrare attacchi di diversa natura, nei quali è importante la potenza di calcolo: forza bruta o DDoS.

In queste ultime campagne, Unit42 ha scoperto che una volta portata a termine l’infezione con la variante V3G4, gli aggressori sono in grado di controllare completamente il dispositivo e la piattaforma in esso contenuta diventa “parte della botnet”. Ciò significa, come detto, che l’attore può utilizzare il dispositivo per condurre ulteriori attacchi, inclusi attacchi DDoS (Distributed Denial of Service).

Un dettaglio rilevante di questa ricerca è proprio il metodo di intrusione utilizzato. Si è visto infatti che vengono sfruttate vulnerabilità ben note per diffondere la variante V3G4 e prendere di mira “server esposti e dispositivi di rete che eseguono Linux”.

Tra i dispositivi presi di mira dalle campagne analizzate, emergono FreePBX Elastix, Gitorious, FRITZ!Box Webcam, Mitel AWC, Geutebruck IP Cameras, Webmin, Spree Commerce, FLIR Thermal Camera, DrayTek Vigor, Airspan AirSpot, Atlassian Confluence e C-Data Web Management System. Inoltre le vulnerabilità sfruttate sono:

  • CVE-2012-4869
  • CVE-2014-9727
  • CVE-2017-5173
  • CVE-2019-15107
  • CVE-2020-8515
  • CVE-2020-15415
  • CVE-2022-36267
  • CVE-2022-26134
  • CVE-2022-4257
  • RCE su termocamera FLIR
  • RCE su Spree Commerce
  • RCE su Mitel AWC
  • RCE su Gitorious

Misure di mitigazione

L’unico modo per evitare l’infezione, in difesa a questa importante campagna malware, è l’aggiornamento costante dei prodotti o meglio la chiusura di falle di sicurezza critiche rilevate. Le vulnerabilità sfruttate sono appunto tutte note, sono risolvibili e fixabili anche senza l’attesa dell’aggiornamento da parte dei produttori.

Inoltre, sottoporre a valutazione l’esposizione su Internet dei dispositivi presi di mira, con le caratteristiche appena elencate.

Allo stesso tempo, i ricercatori hanno utilizzato questi risultati per comunicare tempestivamente con i produttori interessati, affinché rilascino patch e aggiornamenti per colmare i gap che le vulnerabilità stanno lasciando in piedi.

Nonostante nell’ultimo mese sia emersa una nuova variante basata su Mirai per distribuire il malware Medusa, in queste campagne non sembrano esserci segnali utili ad effettuarne un’attribuzione diretta.

Mentre, invece le prove forensi hanno rivelato l’uso degli stessi domini di comando e controllo (C2) codificati, downloader di script di shell malware quasi identici e la stessa chiave di decrittazione XOR utilizzata in ciascuna delle tre campagne, associandole pertanto tutte e tre agli stessi attori delle minacce.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati