Ботнет FritzFrog заразил как минимум 500 правительственных и корпоративных серверов

Специалисты компании Guardicore Labs опубликовали доклад об активности сравнительно нового P2P-ботнета FritzFrog, который на протяжении 2020 года успел заразить по меньшей мере 500 правительственных и корпоративных SSH-серверов.

Впервые ботнет был замечен в январе нынешнего года. За последние восемь месяцев FritzFrog неоднократно совершал брутфорс-атаки на SSH-серверы, принадлежащие госорганам, телекоммуникационным, финансовым компаниям и предприятиям в сфере здравоохранения и образования по всему миру. Как минимум 500 атак оказались успешными.

FritzFrog представляет собой децентрализованный ботнет, использующий P2P-протоколы для управления своими узлами.

После взлома SSH-сервера, на систему загружается бесфайловое вредоносное ПО, которое исполняется только в памяти, превращая устройство в бот, способный получать и выполнять команды. Вредонос FritzFrog распаковывается на системе под именами ifconfig и nginx и запускается как ожидающий команды стартовый процесс, прослушивающий порт 1234. Эти команды достаточно просто обнаружить, поэтому злоумышленники подключаются к жертве через SSH и запускают клиент Netcat.

Все команды передаются в зашифрованном виде. Первая подключает устройство к уже существующей бот-сети, а остальные используются для установки бэкдора, мониторинга сети, ресурсов ПК и процессора.

Основная цель FritzFrog — майнинг криптовалюты. Для этого ботнет использует ПО для майнинга Monero под названием XMRig. Если процессы на сервере задействуют слишком много ресурсов процессора, FritzFrog завершает их для предоставления мощности майнеру.

По словам специалистов, FritzFrog использует проприетарный P2P-протокол, что может говорить о высоком профессионализме его разработчиков. Guardicore Labs не удалось найти конкретных свидетельств причастности к ботнету какой-либо группировки, но они выявили некоторое сходство между FritzFrog и ботнетом Rakos , обнаруженным в 2016 году.

Источник: https://www.securitylab.ru/news/511318.php