新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击

admin 2025年2月11日16:29:43评论27 views字数 1642阅读5分28秒阅读模式

新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击

一种基于“Mirai”的僵尸网络恶意软件“Aquabot”的新变种已被发现正在积极利用 Mitel SIP 电话中的命令注入漏洞 CVE-2024-41710。

这项活动是由Akamai的安全情报和响应小组(SIRT)发现的,报告说这是属于其雷达的Aquabot的第三种变体。恶意软件系列是在2023年引入的,第二版增加了持久机制。第三个变体“ aquabotv3”引入了一个系统,该系统检测终止信号并将信息发送到命令和控制服务器(C2)服务器。

AquaboTV3报告阻断尝试的机制对于僵尸网络来说不同寻常,并且可能已添加以使其运营商更好地进行监控。

新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击

报告过程阻断C2的尝试

新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击
针对Mitel手机

CVE-2024-41710是影响Mitel 6800系列,6900系列和6900W系列SIP电话的指挥注射漏洞,通常用于公司办公室,企业,政府机构,医院,医院,教育机构,教育机构,酒店和金融机构。

这是一个中等严重的漏洞,它允许具有管理员特权的身份验证的攻击者,由于启动过程中的参数消毒不足而进行参数注射攻击,从而导致任意命令执行。

Mitel于2024年7月17日发布了有关此漏洞的修复程序和安全咨询,敦促用户进行升级。两周后,安全研究员Kyle Burns在Github上发表了概念验证(POC)。

AquaboTV3在攻击中使用该POC利用CVE-2024-41710,是利用此漏洞的第一个记录案例。研究人员解释说:“ Akamai Sirt在2025年1月初,通过全球蜜罐网络使用有效载荷几乎与POC相同,检测到针对这种脆弱性的利用尝试。”

攻击需要身份验证的事实表明,恶意软件僵尸网络使用蛮力来获得初始访问。

攻击者制作的HTTP POST请求针对脆弱的端点8021xSupport.html,负责Mitel SIP电话中的802.1X身份验证设置。该应用程序不当处理用户输入,允许将畸形的数据插入手机的本地配置(/nvdata/etc/local.cfg)。

通过注入线路结束字符(%dt→%0D),攻击者可以操纵设备启动过程中如何解析配置文件以从其服务器中执行远程壳脚本(BIN.SH)。

该脚本下载并安装了定义的体系结构(X86,ARM,MIPS等)的Aquabot有效载荷,使用“ CHMOD 777”设置其执行权限,然后清理任何痕迹。

新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击
Aquabotv3活性

一旦确保了持久性,Aquabotv3将通过TCP连接到其C2,以接收说明、攻击命令,更新或其他有效负载。

接下来,它尝试使用MITEL Exploit,CVE-2018-17532(TP-Link),CVE-2023-26801(IOT固件RCE),CVE-2022-31137(Web App RCE),Linksys E E linksys e,尝试使用MITEL Exploit(TP-Link),CVE-2018-17532(TP-Link)(TP-Link)(TP-Link)(TP-Link)(TP-Link),Linksys E - 系列RCE,Hadoop纱和CVE-2018-10562 / CVE-2018-10561(Dasan Router Router Bugs)。该恶意软件还试图违反强制默认或弱SSH/TELNET凭据,以扩展到同一网络上固定较差的设备。

AquaboTV3的目标是将设备纳入其分配拒绝服务(DDOS)群,并使用它们执行TCP SYN,TCP ACK,UDP,GRE IP和应用程序层攻击。

Akamai在其报告底部列出了与 Aquabotv3 相关的入侵指标(IoC),以及用于检测该恶意软件的 Snort 和 YARA 规则。

参考及来源:https://www.bleepingcomputer.com/news/security/new-aquabotv3-botnet-malware-targets-mitel-command-injection-flaw/

新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击

新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击

原文始发于微信公众号(嘶吼专业版):新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月11日16:29:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新型 Aquabotv3 勒索软件利用 Mitel 命令注入漏洞发起攻击https://cn-sec.com/archives/3727744.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息