5 октября 2020
743

Ботнет Ttint использует уязвимость нулевого дня в маршрутизаторах Tenda

Уже около года хакеры эксплуатируют уязвимость Oday в маршрутизаторах Tenda, включая их в IoT-ботнет.

Первое упоминание о ботнете Ttint связано с китайской компанией Netlab от Qihoo 360. Информацию о появлении нового ботнета раскрыли специалисты ИБ-подразделения. Согласно их сообщению с ноября 2019 года, система 360Netlab Anglerfish отслеживала атаки с использованием двух уязвимостей Tenda роутерах для распространения трояна удаленного доступа (RAT) на основе кода Mirai.

Ttint использует исходный коде Mirai, который утёк еще в 2016 году. После утечки многие создатели ботнетов пытались модернизировать его и привнести что-то новое. Однако, Trint не просто заражает устройства для осуществления DDoS-атак, но и развёртывает 12 различных методов удаленного доступа, использует маршрутизаторы в качестве прокси для переадресации трафика, модифицирует настройки межсетевого экрана и DNS и даже позволяет злоумышленникам удаленно выполнять команды на зараженном устройстве посредством уязвимости нулевого дня с идентификатором CVE-2020-10987.

На уровне хоста поведение Ttint относительно простое. При запуске он удаляет свои собственные файлы, манипулирует вотчдогом (устройством удаленного мониторинга) и предотвращает перезапуск устройства. Он связывает порт; затем изменяет имя процесса, чтобы ввести пользователя в заблуждение и, наконец , устанавливает соединение с расшифрованным C2, сообщая информацию об устройстве.

Примечательно, что Tenda так и не выпустил обновление безопасности, но операторы ботнета решили не рисковать и спустя около месяца после публикации уязвимости начали использовать вторую уязвимость нулевого дня.

Уязвимость затрагивает маршрутизаторы Tenda с версиями прошивки от AC9 до AC18.

Читайте также
Двухфакторная аутентификация оказалась очень уязвимой к атакам
15 апреля 2024
Мошенники решают юридические проблемы
22 марта 2024
Мошенники начали использовать push-уведомления для развода россиян
25 марта 2024