Water Barghest – IoT eszközök kihasználása

Editors' Pick

Egy kiberbűnözői csoport kihasználja az IoT eszközök sérülékenységeit, majd eladásra kínálja őket egy piactéren, ahol az államilag támogatott APT és más rosszindulatú szereplők proxy botnetekké alakíthatják őket. A Water Barghest néven nyomon követett csoport már több, mint 20 000 IoT-eszközt, köztük a vállalkozások által használt kis irodai és otthoni irodai (SOHO) routereket is kompromittált. A Trend Micro 2024. november 18-án közzétett kutatása szerint a csoport automatizált szkriptek segítségével azonosítja a sérülékeny eszközöket. A több mint öt éve működő kiberszereplő (a kifinomult automatizálási stratégiának köszönhetően nagyrészt a radar alatt maradt) a sérülékeny IoT-eszközöket olyan nyilvános adatbázisokban azonosítja, mint például a Shodan.

Miután a Water Barghest kompromittálja az eszközöket, saját fejlesztésű, Ngioweb nevű rosszindulatú programot telepít, hogy az eszközöket proxyként regisztrálja. A monetizációs folyamat a kezdeti fertőzéstől az eszköz piactéren proxyként való elérhetőségéig akár csak 10 percet is lehet, ami egy rendkívül hatékony és automatizált műveletre utal – áll a Trend Micro jelentésében. Jelentős ösztönzést jelent mind a kiberkémkedő, mind a pénzügyi motivációjú kiberszereplők számára, hogy proxy botneteket hozzanak létre, amivel jobban el tudják rejteni rosszindulatú kibertevékenységeiket; az orosz Sandworm például a közelmúltban a VPNFilter botnetet és a Cyclops Blinket használta az Ukrajna elleni tevékenységekhez, amelyek egy ideig nem voltak láthatóak, mielőtt végül az FBI megzavarta őket – áll a jelentésben.

Forrás