Novedosos dispositivos de vigilancia de IoT para botnet

Resumen de la Botnet Pumabot Enfocada en Dispositivos IoT

Introducción

DarkTrace ha identificado una botnet llamada "Pumabot", diseñada con el lenguaje Go y enfocada en dispositivos IoT que utilizan Linux. A diferencia de otros malware que escanean la web en busca de objetivos, Pumabot obtiene una lista de IPs de un servidor de comando y control (C2) y intenta acceder a ellas mediante un ataque de fuerza bruta a través de credenciales SSH. Esta botnet busca establecer persistencia mediante la creación de archivos de servicio en el sistema.

Análisis Técnico

Pumabot ejecuta varios métodos para infiltrarse en los sistemas:

  1. Acceso Inicial: El malware inicia reconociendo una lista de direcciones IP con puertos SSH abiertos del servidor C2. Luego, intenta iniciar sesión utilizando pares de credenciales recuperados.
  2. Verificación de Entorno: Antes de ejecutar sus comandos, Pumabot chequea la presencia de ciertos elementos en el entorno para evitar honeypots y contextos de ejecución inadecuados. Esto incluye búsquedas de cadenas específicas como "Pumatronix", que están asociadas con fabricantes de sistemas de vigilancia, lo que sugiere un interés en dispositivos IoT.
  3. Recolección de Información del Sistema: Al obtener acceso exitoso, ejecuta comandos como uname -a para recopilar información sobre el sistema, que se envía al C2 en formato JSON.

Persistencia y Mecanismo de Comunicación

Pumabot logra persistencia a través de servicios systemd, eligiendo nombres como redis.service o, erróneamente, mysqI.service. Esto le permite reiniciarse después de un apagón sin ser detectado. Además, agrega su clave SSH al archivo authorized_keys de los usuarios para mantener el acceso incluso si se detiene el servicio.

Funciones Adicionales

Pumabot también incorpora la funcionalidad de CleanKill, un bucle infinito que intenta ejecutar binarios mineros como "XMRIG" y "NetworkXM". Esto sugiere que el malware tiene una finalidad de minado y puede descargar o desempaquetar otros componentes si es necesario.

Otros Binarios Relacionados

DarkTrace encontró más binarios vinculados a Pumabot que parecen ser parte de una campaña más extensa. Entre ellos se encuentran ddaemon, un backdoor que comprueba su propia integridad, y networkxm, que actúa como otra herramienta de fuerza bruta SSH. Ambos binarios crean servicios systemd para asegurar su persistencia.

El script installx.sh se utiliza para descargar otros binarios maliciosos y para modificar componentes críticos de autenticación en el sistema, como el módulo PAM (Pluggable Authentication Module), esencial para el inicio de sesión en sistemas Linux. Esto implica que el malware puede robar credenciales de inicio de sesión, que se almacenan en un archivo llamado con.txt.

Conclusiones

Pumabot representa una amenaza significativa al utilizar métodos automatizados para romper credenciales y ganar acceso a sistemas IoT. Su estrategia de imitar binarios legítimos y evadir detecciones sugiere un enfoque sofisticado y persistente para comprometer dispositivos, aunque no propaga de manera autónoma como un gusano convencional.

Recomendaciones

  1. Monitorear actividades inusuales de inicio de sesión SSH, especialmente intentos fallidos.
  2. Auditar los servicios systemd regularmente y revisar los archivos en ubicaciones inusuales.
  3. Inspeccionar el archivo authorized_keys en busca de claves SSH desconocidas.
  4. Filtrar solicitudes HTTP salientes con encabezados inusuales.
  5. Implementar reglas de firewall estrictas para limitar la exposición de SSH.

En resumen, la actividad de Pumabot es un recordatorio de la vulnerabilidad persistente de los dispositivos IoT ante ataques cibernéticos.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita