DarkSky Botnet

La ricerca sulle minacce di Radware ha recentemente scoperto una nuova botnet, soprannominata DarkSky. DarkSky presenta diversi meccanismi di evasione, un downloader di malware e una varietà di vettori di attacco DDoS a livello di rete e applicazione. Questo bot è ora disponibile per la vendita per meno di Dark 20 sopra il Darknet.

Come pubblicato dai suoi autori, questo malware è in grado di funzionare con Windows XP/7/8/10, entrambe le versioni x32 e x64, e ha funzionalità anti-macchina virtuale per eludere i controlli di sicurezza come una sandbox, permettendo così di infettare solo macchine ‘reali’.

Background

Radware ha monitorato questo malware sin dalle sue prime versioni a maggio, 2017. Gli sviluppatori hanno migliorato la sua funzionalità e rilasciato l’ultima versione nel mese di dicembre, 2017. La sua popolarità e il suo uso sono in aumento.

Il giorno di Capodanno, 2018, Radware ha assistito a un picco in diverse varianti del malware. Questo è sospettato di essere il risultato di un aumento delle vendite o test della versione più recente dopo il suo lancio. Tuttavia tutte le richieste di comunicazione erano allo stesso host (“http://injbot.net/”), una forte indicazione di campioni di” test”.

Metodi di infezione

Radware sospetta che il bot si diffonda tramite mezzi tradizionali di infezione come kit di exploit, spear phishing e email di spam.

Capacità

  1. Eseguire attacchi DDoS:

Il malware è in grado di eseguire attacchi DDoS utilizzando diversi vettori:

  • DNS di Amplificazione
  • TCP (SYN) Alluvione
  • UDP Flood
  • HTTP Flood
Figura 2: DarkSky attacco pannello

Il server ha anche un “Controllo Host Disponibilità” funzione per verificare se l’attacco DDoS è riuscito. Quando il malware esegue un attacco DDoS HTTP, utilizza la struttura HTTP vista di seguito. Nei binari, Radware ha visto elenchi hard-coded di User-Agent e Referer scelti a caso durante la creazione della richiesta HTTP.

Figura 3: HTTP struttura
  1. Downloader

Il malware è in grado di scaricare file dannosi da un server remoto ed eseguire i file scaricati sul computer infetto. Dopo aver esaminato i file scaricati da diverse botnet, Radware ha notato attività legate alla criptovaluta in cui alcuni dei file sono semplici minatori di criptovaluta Monero e altri sono l’ultima versione del malware “1ms0rry” associato al download di minatori e criptovalute.

Figura 4: Comunicazione Darksky al server
  1. Proxy

Il malware può trasformare la macchina infetta in un proxy SOCKS/HTTP per instradare il traffico attraverso la macchina infetta a un server remoto.

Comportamento del malware

Il malware ha un’installazione rapida e silenziosa con quasi nessuna modifica sulla macchina infetta. Per garantire la persistenza sulla macchina infetta creerà una nuova chiave nel percorso del registro di sistema “RunOnce” o creerà un nuovo servizio sul sistema:

  1. HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\Registry Driver
  2. HKLM\System\CurrentControlSet\Services\Icon Codec Service\

Comunicazione

Quando il malware viene eseguito, genererà una richiesta HTTP GET a ” / activation.php?key = “con una stringa User-Agent unica” 2zAz.”Il server risponderà quindi con un messaggio” Falso 404 Non trovato ” se non ci sono comandi da eseguire sulla macchina infetta.

Figura 5: Esempio di richiesta GET HTTP e 404 Non trovato

Esempio di offuscamento della comunicazione

Il valore del parametro GET request è crittografato base64.

La stringa leggibile finale contiene informazioni sulla macchina infetta e informazioni sull’utente. Quando un nuovo comando viene inviato dal server “200 OK”, viene eseguita una risposta di ritorno con la richiesta di scaricare un file dal server o eseguire un attacco DDoS (vedi Figura sotto).

Evasione

Quando il malware viene eseguito eseguirà diversi controlli anti-macchina virtuale:

  1. VMware:
    1. Dbghelp.dll
    2. Software \ Microsoft \ ProductId != 76487-644-3177037-23510
  2. Vbox:
    1. VBoxService.exe
    2. VBoxHook.dll
  3. Sandboxie
    1. SbieDll.dll

Cercherà anche la presenza del debugger del kernel Syser cercando i seguenti dispositivi:

  1. \\.\Syser
  2. \\.\ SyserDbgMsg
  3. \\.\SyserBoot

Ioc

Efficacia della Protezione DDoS Essentials

  • Ibrido di Protezione DDoS – On-premise e cloud DDoS protezione in tempo reale di un attacco DDoS di prevenzione che si rivolge anche ad alto volume attacchi e protegge dal tubo di saturazione
  • Basata sul comportamento di un Rilevamento Rapido e preciso identificare e bloccare le anomalie consentendo il traffico legittimo attraverso
  • Reale Tempo di Creazione di Firme – Prontamente proteggere da minacce sconosciute e attacchi zero-day
  • Un Cyber-Security di Risposta di Emergenza Piano d’emergenza dedicato team di esperti che avere esperienza con Internet of Things sicurezza e la gestione di focolai IoT
  • Intelligence su attori delle minacce attive-alta fedeltà, data correlata e analizzato per la protezione preventiva contro aggressori noti attualmente attivi.

Per ulteriori misure di protezione della rete e delle applicazioni, Radware esorta le aziende a ispezionare e rattoppare la propria rete al fine di difendersi da rischi e minacce.

Scopri di più su DDoS Warriors

Per saperne di più sul panorama vettoriale degli attacchi di oggi, comprendere l’impatto sul business dei cyber-attacchi o saperne di più sui tipi e gli strumenti di attacco emergenti visita DDoSWarriors.com. Creato da ERT (Emergency Response Team) di Radware, è la risorsa definitiva per tutto ciò che i professionisti della sicurezza devono sapere sugli attacchi DDoS e sulla sicurezza informatica.

Leggi “2017-2018 Global Application & Network Security Report” per saperne di più.

Scarica ora

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.