AccueilsécuritéLe botnet FreakOut Python attaque les DVR vidéo vulnérables

Le botnet FreakOut Python attaque les DVR vidéo vulnérables

FreakOut (alias Necro, N3Cr0m0rPh) Le botnet Python a ajouté un exploit PoC récemment publié pour Visual Tools DVR à son arsenal.

Des chercheurs de Juniper Threat Labs ont analysé un échantillon récent de logiciels malveillants et avertissent que Visual Tools DVR VX16 4.2.28.0.0 de visual-tools.com est à l'honneur avec une étude de faille sans CVE.

Voir également: Malware FreakOut: infecte les «hôtes Linux» qui exécutent des logiciels vulnérables

Le botnet FreakOut Python attaque les DVR vidéo vulnérables
Le botnet FreakOut Python attaque les DVR vidéo vulnérables

Briser un DVR pourrait permettre aux pirates de se propager latéralement vers un réseau d'entreprise interne où se trouve le DVR. De plus, l'appareil pourrait être intégré aux entreprises DDoS.

Réseau de zombies FreakOut Python : capture d'écran

Le PoC (preuve de concept) pour le nouvel exploit, qui est une injection de commande non approuvée, a été publié le 6 juillet 2021 et est intégré à de nombreux autres exploits, tels que les suivants :

  • CVE-2020-15568 - CGU TerraMaster avant 4.1.29
  • CVE-2021-2900 - Genexis PLATINE 4410 2.1 P4410-V2-1.28
  • CVE-2020-25494 - Xinuos (anciennement SCO) OpenServer v5 et v6
  • CVE-2020-28188 - CGU TerraMaster
  • CVE-2019-12725 - Zeroshell 3.9.0

Lorsque les analyses du botnet FreakOut détectent un système vulnérable, ils utilisent un exploit pour accéder et installer un mineur XMRig Monero sur l'appareil.

Voir également: Vous souhaitez devenir développeur de jeux vidéo ? Apprendre

Les fonctionnalités qui apparaissent toujours dans les dernières versions des logiciels malveillants FreakOut incluent la propagation par force brute et le reniflage de réseau. Ainsi, en fonction de l'intérêt du pirate ou de la valeur de l'appareil compromis, les attaques pourraient devenir des piratages plus avancés.

Un autre aspect intéressant de la fonctionnalité botnet est l'algorithme de génération de domaine (DGA) utilisé à la fois pour les commandes et le contrôle ainsi que pour les serveurs de téléchargement.

Le malware semble utiliser un support différent dans chaque campagne pour créer jusqu'à 253 faux domaines aléatoires uniques à utiliser dans les fonctions. Leur objectif est d'éviter le marquage de domaine qui réduit son efficacité.

Voir également: Site piraté de Donald Trump par le turc RootAyyildiz et l'équipe 1877

Le botnet FreakOut Python attaque les DVR vidéo vulnérables
Réseau de zombies FreakOut Python : capture d'écran

Voir également: La vulnérabilité d'Apache Web Server affecte les serveurs en Grèce ! [Analyse technique]

Voici quelques différences importantes par rapport aux échantillons de FreakOut analysés au cours des mois précédents :

  • Le scanner SMB a été supprimé
  • L'URL d'injection de script est passée de codée à DGA
  • Les proxys TOR Socks compatibles DDoS ont été remplacés par de nouveaux
  • Il convient de mentionner que FreakOut a eu deux mises à niveau notables cette année. Un en janvier lorsqu'il a ajouté des exploits de ciblage à Linux dans son arsenal et un en juin lorsqu'il a été mis à niveau pour cibler les serveurs VMWare vulnérables.

*Le DVR est un enregistreur vidéo numérique utilisé dans les installations d'équipement de vidéosurveillance de qualité professionnelle, prenant en charge jusqu'à 16 caméras et la transmission vidéo en direct sur deux écrans.

Avec des informations de bleepingcomputer.com

spot_img

NOUVELLES EN DIRECT