Новичок Condi объединяет роутеры TP-Link Archer AX21 в DDoS-ботнет

Новичок Condi объединяет роутеры TP-Link Archer AX21 в DDoS-ботнет

Новичок Condi объединяет роутеры TP-Link Archer AX21 в DDoS-ботнет

Новый вредонос Condi привлёк внимание исследователей эксплуатацией уязвимости в роутерах TP-Link Archer AX21 (AX1800). Задача зловреда — заразить как можно больше маршрутизаторов и объединить их в DDoS-ботнет.

Команда Fortinet FortiGuard Labs утверждает, что кампания по распространению Condi длится с конца мая 2023 года. Автором вредоноса якобы является киберпреступник с ником zxcr9999 в Telegram. Соответствующий телеграм-канал — Condi Network — используется для рекламы и продажи ботнета.

«Интересующий нас телеграм-канал начал функционировать в мае 2022 года. Автор зарабатывал услугами DDoS-as-a-service и продажей исходного кода вредоносной программы», — пишут специалисты.

Анализ Condi выявил интересную функциональность: возможность завершать процессы конкурирующих ботнетов на одном хосте. Однако вредонос также удивил отсутствием функции закрепления в системе, поскольку он не может пережить даже перезагрузку.

Чтобы обойти свой очевидный недостаток, Condi удаляет несколько бинарников, используемых для выключения и перезагрузки системы. Вот они:

  • /usr/sbin/reboot
  • /usr/bin/reboot
  • /usr/sbin/shutdown
  • /usr/bin/shutdown
  • /usr/sbin/poweroff
  • /usr/bin/poweroff
  • /usr/sbin/halt
  • /usr/bin/halt

Кроме того, ботнет использует модуль сканера, проверяющий наличие уязвимости TP-Link Archer AX21. Если он находит брешь, выполняется шелл-скрипт для извлечения вредоносной программы. Речь идёт об уязвимости CVE-2023-1389, допускающей внедрение команды (получила 8,8 балла по шкале CVSS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенаторы предложили меры по дальнейшей легализации белых хакеров

В Совете Федерации предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем. Эта модель позволит специалистам выявлять уязвимости и уведомлять о них без риска юридического преследования.

Перечень предложений по легализации деятельности «белых хакеров» содержится в письме первого заместителя председателя Комитета Совета Федерации по конституционному законодательству и государственному строительству Артема Шейкина заместителю министра цифрового развития, связи и массовых коммуникаций Ивану Лебедеву.

Документ, датированный 25 марта, оказался в распоряжении «Коммерсанта».

В частности, он предлагает обязать операторов и владельцев информационных систем, включая объекты критической информационной инфраструктуры, размещать специальную форму для сообщений об обнаруженных уязвимостях. Для идентификации исследователей сенатор предлагает использовать Единую систему идентификации и аутентификации (ЕСИА).

Кроме того, предлагается официально признать возможность «инициативной деятельности» по выявлению уязвимостей с последующей передачей информации правообладателям. Такая форма взаимодействия должна быть закреплена наряду с двусторонними и трехсторонними моделями сотрудничества (например, через платформы bug bounty, где заказчик привлекает исследователей).

В Госдуме уже находится на рассмотрении законопроект о легализации деятельности «белых хакеров». В октябре 2024 года он прошёл первое чтение, но с тех пор не обсуждался.

В Минцифры сообщили, что изучают предложенные инициативы. Ведомство выразило заинтересованность в правовом регулировании деятельности исследователей, чтобы обеспечить оценку защищённости систем и минимизировать потенциальные риски.

Тем не менее многие вопросы пока остаются неурегулированными.

«Информация об ошибке есть, договора нет: нужно сообщить об угрозе, но реакция получателя может быть самой разной — вплоть до уголовного преследования исследователя», — приводит пример независимый эксперт по кибербезопасности Андрей Брызгин.

Создание реестра специалистов вызвало неоднозначную реакцию в профессиональном сообществе. Руководитель департамента аудита и консалтинга F6 Евгений Янов считает, что это повысит порог входа в профессию и сделает её менее привлекательной. Основатель BugBounty.ru Лука Сафонов полагает, что специалисты из такого реестра рискуют попасть в санкционные списки. В то же время директор по развитию сервисов кибербезопасности компании «Бастион» Алексей Гришин уверен, что реестр поможет формировать условия для работы специалистов и оценивать их возможности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru