Ботнет FreakOut превращает видеомагнитофоны в криптомайнеры Monero

Ботнет FreakOut превращает видеомагнитофоны в криптомайнеры Monero

Ботнет FreakOut атакует цифровые магнитофоны систем видеонаблюдения VisualTools, используя эксплойт, известный с середины лета.

В конце прошлого месяца исследователи Juniper Threat Labs отметили новую активность Python-ботнета FreakOut также известного как Necro и N3Cr0m0rPh, который нацелился на устройства для цифровой видеозаписи (видеомагнитофоны) Visual Tools DVR, используемые в профессиональных системах видеонаблюдения. Об этом сообщает threatpost.

Ботнет активно использует некоторые сервисы, в том числе эксплойт для Visual Tools DVR VX16 4.2.28.0. После эксплуатации уязвимости ботнет запускает в системе майнер Monero.

Ботнет FreakOut/Necro появился на радарах экспертов по безопасности в ноябре 2020 г. Изначально он создавался для DDoS-атак и криминального майнинга криптовалют. Впоследствии его функциональность заметно расширилась. Он может устанавливать руткит в Windows, маскировать свою инфраструктуру с помощью алгоритма генерации доменных имен, распространяться с помощью эксплойтов или брутфорса, а также заражать файлы HTML, JS, PHP. Из недавних версий пропал SMB-сканер, использовавшийся еще весной 2021 г., а статический адрес контрольного сервера сменился на динамический.

Помимо Visual Tools DVR, ботнет FreakOut может атаковать различные устройства с помощью эксплойтов к таким уязвимостям как CVE-2020-15568 (в TerraMasterTOS до версии 4.1.29), CVE-2021-2900 (затрагивает GenexisPlatinum 4410 2.1 P4410-V2-1.28), CVE-2020-25494 (затрагивает XinuosOpenserverv5 andv6), CVE-2020-28188 (в TerraMasterTOS до версии 4.2.06 включительно) и CVE-2019-12725 (встречается в Zeroshell 3.9.0).

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь