Эволюция ботнета AIRASHI: угроза кибербезопасности 2024 года

Эволюция ботнета AIRASHI: угроза кибербезопасности 2024 года

Изображение: blog.xlab.qianxin.com

В августе 2024 года мир заполнился тревожными новостями о масштабных кибератаках, организованных группой злоумышленников. Эти атаки проводились четырьмя волнами и были нацелены на геймеров в часы пиковой онлайн-активности. Злоумышленники смогли осуществить непрерывные атаки на сотни серверов Steam и Perfect World, охватив 13 регионов по всему миру.

Тактика и методы атак

Ботнет, на который ориентировались злоумышленники, идентифицировал себя как AISURU. После начала атак в сентябре 2024 года AISURU приостановил свою деятельность, но в октябре возобновил ее с новыми возможностями. В результате стало известно о появлении обновленной версии ботнета — AIRASHI, обладающего рядом отличительных черт:

  • Использование уязвимости Cambium Networks в cnPilot 0DAY;
  • Шифрование RC4 для выборки строк;
  • Проверка HMAC-SHA256 и шифрование chacha20 для связи с командным сервером;
  • Стабильная возможность проведения DDoS-атак на уровне T.

Инфраструктура и распространение

AIRASHI имеет надежную инфраструктуру управления (CNC), включающую почти 60 IP-адресов с разрешением доменных имен, зафиксированных в различных странах и у поставщиков услуг. Это, вероятно, направлено на повышение устойчивости ботнета и усложнение его демонтажа.

Детальный анализ показал, что AIRASHI распространяется через уязвимость NDAY и слабые пароли TELNET, используя возможности 0DAY. Ботнет постоянно эволюционирует, предлагая обновленные версии с поддержкой прокси-сервисов наряду с основными DDoS-функциями и возможностями выполнения системных команд.

Таргет и имплементация

Целями AIRASHI являются организации по всему миру из различных отраслей, а координация атак происходит из таких стран, как Китай, Соединенные Штаты, Польша и Россия. Ботнет не имеет определенных предпочтений к целям и ежедневно атакует несколько сотен объектов.

Новые версии и технологии

Новая вариация, Kitty, связанная с AISURU, появилась в октябре 2024 года и была оптимизирована с использованием прокси-сервера socks5 для обмена данными C2. Она включает в себя:

  • Шифрование 250 прокси-серверов и 55 C2 в таблице строк;
  • Эволюцию методов сбора данных C2 — от разрешения IP-адресов до внедрения шифрования base64 и chacha20.

Передовые технологии и структура команд

Сетевые протоколы, использованные в AIRASHI, комбинируют HMAC-SHA256 и CHACHA20 для проверки и шифрования сообщений, вводя новую структуру команд, включая команды DDoS с идентификаторами AttackID и функции обратной оболочки.

Среди образцов AIRASHI выделяются три основных типа:

  • AIRASHI-DDoS — ориентирован на DDoS-атаки;
  • Go-Proxisdk — функционирует как прокси-инструмент;
  • AIRASHI-Proxy — реализует возможности прокси-сервера с закрытым протоколом.

Заключение: угроза растет

Варианты ботнета AIRASHI сохраняют сходство в методах расшифровки строк, используя 16-байтовый ключ и алгоритм RC4, иногда с добавлением юмористических ссылок в результаты расшифровки. Таким образом, AIRASHI представляет собой усовершенствованную версию оригинального AISURU, расширяя возможности и изощренность действий хакеров.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу. Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: