Les logiciels malveillants de botnet défectueux peuvent être désactivés 

Brèves sur la cybersécurité B2B

Partager le post

Les chercheurs d'Akamai ont enquêté sur un botnet de crypto-minage à l'aide de son malware KmsdBot. Les chercheurs ont accidentellement fait planter le botnet dans un environnement protégé. Étant donné que le logiciel malveillant n'était pas programmé correctement, une commande sans espace suffisait à faire planter le botnet.

Plus tôt ce mois-ci, Akamai Security Research a publié un article de blog sur KmsdBot, un botnet de cryptominage qui infecte les victimes via SSH et des informations d'identification faibles. Après que le logiciel malveillant ait infecté un pot de miel d'Akamai, le botnet a été immédiatement analysé et signalé dans un article.

Crash du botnet en raison d'un manque d'espace

Les experts d'Akamai ont continué à surveiller le botnet et l'ont rendu inutilisable en envoyant quelques commandes. L'élément le plus meurtrier de toute entité malveillante est la capacité d'obtenir le commandement et le contrôle (C2). Puisque KmsdBot avait la fonctionnalité C2, les experts ont voulu tester différents scénarios connexes. Une partie de ces tests consistait à modifier un exemple récent de KmsdBot pour communiquer avec une adresse IP dans l'espace d'adressage RFC 1918.

Cela a permis aux experts de jouer dans un environnement contrôlé - et par conséquent, ils ont pu envoyer leurs propres commandes au bot sur la machine de test pour tester ses fonctionnalités et ses signatures d'attaque. Fait intéressant, après une seule commande mal formée, le bot a cessé d'envoyer des commandes. Cela incite à des enquêtes de suivi. Ce n'est pas tous les jours que vous rencontrez un botnet où les acteurs de la menace bloquent leur propre travail. Intéressant : un bot planté ne fonctionne plus. Le système doit d'abord être réinfecté afin de le rendre à nouveau utilisable pour le botnet.

Mauvaise programmation du malware

Les experts ont découvert, comme décrit dans leur article de blog, qu'une ligne de commande mal codée vers le C2 a fait planter le réseau. Le bot n'a aucune vérification d'erreur intégrée dans son code pour vérifier que les commandes sont correctement formatées. Par conséquent, une commande avec un espace manquant était suffisante pour provoquer le crash. La description technique complète se trouve dans le billet de blog.

Ce botnet cible certaines très grandes marques de luxe et sociétés de jeux, mais il ne peut pas continuer avec une seule commande ratée.

Plus sur Akamai.com

 


À propos d'Akamai

Akamai renforce et protège la vie numérique. De grandes entreprises du monde entier font confiance à Akamai pour créer, diffuser et protéger leurs expériences numériques. Ainsi, nous accompagnons chaque jour des milliards de personnes dans leur vie quotidienne, au travail et dans leur temps libre. En utilisant la plate-forme informatique la plus distribuée - du cloud à la périphérie - nous permettons à nos clients de développer et d'exécuter des applications.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus