Condi Malware constrói um botnet a partir de roteadores TP-Link

Condi malware builds a botnet

Em maio 2023, um novo malware Condi, focado em DDoS para aluguel, apareceu. Ele constrói uma botnet e conduz ataques usando vulnerabilidades no TP-Link Archer AX21 (AX1800) Roteadores Wi-Fi. Fortuna especialistas relatam que Condi malware tem como alvo o CVE-2023-1389 vulnerabilidade associado à injeção de comando sem autenticação. O bug permite a execução remota de código através da API da interface de gerenciamento do roteador.

Condi Botnet reside em roteadores TP-Link

Este problema foi descoberto no Pwn2Own competição de hackers em dezembro passado, e em março 2023, Link TP desenvolvedores lançaram um Atualização de Firmware para versão 1.1.4 Construir 20230219, onde o bug foi corrigido. Vale ressaltar que Mirai botnet já havia explorado esta vulnerabilidade no final de abril.

Deixe-me também lembrá-lo que escrevemos isso Botnet Mirai RapperBot Condutas DDoS Ataques a servidores de jogos, e também isso Novo MDBotnet Malware expande rapidamente uma rede DDoS. AX1800 é um popular 1,8 Gbps (2.4GHz e 5GHz) Wi-Fi baseado em Linux 6 modelo de roteador, mais comumente usado por usuários domésticos, pequenos escritórios, lojas, cafés e assim por diante. O relatório dos pesquisadores observa que os invasores por trás do Condi não apenas alugam o poder de sua botnet, mas também vendem o código-fonte do seu malware, aquilo é, eles estão envolvidos em uma monetização muito agressiva, o que resultará no surgimento de vários forks de malware com diversas funções.

Site darknet da Condi
Site Darknet de Condi, que oferece ampla gama de serviços

O que é malware Condi?

Como a vulnerabilidade mencionada não é usada exclusivamente pela Condi, o malware possui um mecanismo que elimina quaisquer processos pertencentes a botnets concorrentes, e também interrompe suas próprias versões antigas. Originalmente, Condi não possui um mecanismo de travamento do sistema e não é salvo após a reinicialização do dispositivo. Para evitar isso, seus autores tiveram a ideia de excluir os seguintes arquivos. Sem eles, os dispositivos simplesmente não conseguirão desligar ou reiniciar:

  1. /usr/sbin/reiniciar
  2. /usr/bin/reiniciar
  3. /usr/sbin/desligamento
  4. /usr/bin/desligamento
  5. /usr/sbin/poweroff
  6. /usr/bin/desligar
  7. /usr/sbin/halt
  8. /usr/bin/halt

Para infectar roteadores vulneráveis, Malware TP-Link verifica endereços IP públicos com portas abertas 80 ou 8080 e envia solicitações codificadas para baixar e executar um shell remoto script que infecta o dispositivo.

Script de infecção por condição
Código do script malicioso mencionado

Os pesquisadores também mencionam que algumas amostras do Condi usam não apenas CVE-2023-1389 espalhar, mas também outros bugs, aquilo é, parece que os hackers estão experimentando o mecanismo de infecção. Além disso, analistas encontraram amostras que usam um script de shell com BAD (Ponte de depuração do Android), o que significa que o malware também parece se espalhar através de dispositivos com uma porta ADB aberta (TCP/5555). Supõe-se que isso seja consequência do fato de outros hackers já terem comprado o código-fonte do Condi e ajustado às suas necessidades..

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *