{"id":5165,"date":"2023-07-30T00:31:03","date_gmt":"2023-07-29T22:31:03","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5165"},"modified":"2023-07-30T00:31:03","modified_gmt":"2023-07-29T22:31:03","slug":"soho-ruter-botnet-avrecon-je-kompromitovao-70-000-uredjaja-u-20-zemalja","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/07\/30\/soho-ruter-botnet-avrecon-je-kompromitovao-70-000-uredjaja-u-20-zemalja\/","title":{"rendered":"SOHO ruter Botnet AVrecon je kompromitovao 70.000 ure\u0111aja u 20 zemalja"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Novi <em>SOHO<\/em> ruter <em>Botnet<\/em> <em>AVrecon<\/em> je kompromitovao 70.000 ure\u0111aja u 20 zemalja i stvaraju\u0107i <em>botnet<\/em> sa 40.000 \u010dvorova. Sigurnosni istra\u017eiva\u010di ka\u017eu da je rije\u010d o novom uzorku <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji tajno cilja na rutere koji funkcioni\u0161u u malim kancelarijama i ku\u0107nim kancelarijama (eng. <em>small office\/home office \u2013 SOHO<\/em>) vi\u0161e od dvije godine.<\/span><\/p>\n<div id=\"attachment_5168\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5168\" class=\"size-full wp-image-5168\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/wp12295927-botnet-wallpapers.jpg\" alt=\"botnet\" width=\"1024\" height=\"683\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/wp12295927-botnet-wallpapers.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/wp12295927-botnet-wallpapers-300x200.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/wp12295927-botnet-wallpapers-768x512.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/wp12295927-botnet-wallpapers-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5168\" class=\"wp-caption-text\"><em>SOHO ruter Botnet AVrecon je kompromitovao 70.000 ure\u0111aja u 20 zemalja; Source: Wallpapercave<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Kampanja<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su uspjeli da <a href=\"https:\/\/blog.lumen.com\/routers-from-the-underground-exposing-avrecon\/\" target=\"_blank\" rel=\"noopener\">identifikuju jo\u0161 jednu vi\u0161egodi\u0161nju kampanju<\/a> koja uklju\u010duje kompromitovanje rutera \u0161irom sveta. Ovo je slo\u017eena operacija koja inficira rutere malih kancelarija i ku\u0107nih kancelarija (<em>SOHO<\/em>), postavljaju\u0107i <em>Linux<\/em> baziran <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (<em>RAT<\/em>) koji je nazvan <em>AVrecon<\/em>. Osim jedne detekcije u maju 2021. godine, ovaj zlonamjerni softver je funkcionisao neotkriven vi\u0161e od dvije godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u010cini se da je svrha kampanje stvaranje prikrivene mre\u017ee koja bi tiho omogu\u0107ila niz kriminalnih aktivnosti od prskanja <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> (eng. <em>password spraying<\/em>) do prevare u digitalnom ogla\u0161avanju. Zbog skrivene prirode zlonamjernog softvera, korisnici zara\u017eenih ure\u0111aja rijetko primjenjuju bilo kakav prekid usluge ili gubitak Internet brzine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova procjena je zasnovana na posmatranoj telemetriji i analizi funkcionalnosti u binarnom sistemu koji omogu\u0107ava napada\u010du da komunicira sa udaljenim komandnim okru\u017eenjem i primljeni binarne datoteke. Sigurnosni istra\u017eiva\u010di su utvrdili sastav mre\u017ee koja se infiltrirala u vi\u0161e od 70.000 ure\u0111aja, dobijajuc\u0301i kontrolu na vi\u0161e od 40.000 <em>IP<\/em> adresa u vi\u0161e od 20 zemalja. Upotreba enkripcije spre\u010dava istra\u017eivanje uspje\u0161nih poku\u0161aja prskanja lozinkom, ali su uspjeli analizirati <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em><\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ameri\u010dka agencija za sajber bezbjednost i bezbjednost infrastrukture (<em>CISA<\/em>) je 13. juna 2023. godine upozorila korisnike da iskori\u0161tavanje mre\u017enih ure\u0111aja kao \u0161to su <em>SOHO<\/em> ruteri mo\u017ee omogu\u0107iti napada\u010dima da uspostave infrastrukturu pod svojom kontrolom na globalnom nivou ili dobiju neograni\u010den pristup organizacionim mre\u017eama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo je ozbiljna prijetnja, jer ovi ure\u0111aji obi\u010dno funkcioni\u0161u izvan tradicionalnog bezbjednosnog perimetra, \u0161to zna\u010dajno smanjuje mogu\u0107nost otkrivanja zlonamjerne aktivnosti. Ovo je tre\u0107i slu\u010daj zlonamjernog softvera koji se fokusira na <em>SOHO<\/em> ure\u0111aje nakon prethodno identifikovanih <em>ZuoRAT<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/08\/hiatusrat-napada-draytek-rutere\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>HiatusRAT<\/em><\/a> zlonamjernih softvera u posljednjih godinu dana.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>Botnet Avrecon<\/em><\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>AVrecon<\/em> je napisan na <em>C<\/em> programskom jeziku \u0161to mu omogu\u0107ava prenosivost, a kompajliran je za razli\u010dite arhitekture. Prilikom infekcije ure\u0111aja zlonamjerni softver provjerava da li je port <em>48102<\/em> zauzet i poku\u0161ava da se pove\u017ee preo tog porta. Ukoliko se veza ostvari, zlonamjerni softver evidentira <em>ID<\/em> procesa. Ukoliko je port <em>48102<\/em> zauzet i <em>ID<\/em> procesa ne odgovara evidentiranom, onda zlonamjerni softver gasi svaki proces koji koristi taj port.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U narednom koraku <em>Avrecon<\/em> zlonamjerni softver prikuplja informacije uklju\u010duju\u0107i ime ure\u0111aja, procesor, upotrebu memorije i sli\u010dno. Kada dobije ono \u0161to mu je potrebno, unaprijed izgra\u0111ene funkcije stvaraju udaljeno komandno okru\u017eenje za izvr\u0161avanje komandi, preuzimanje novih binarnih datoteka i konfigurisanje <em>proxy<\/em> servera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju zlonamjerni softver po\u010dinje da konstrui\u0161e <em>C2<\/em> parametre, pa iako se isporu\u010duje sa ugra\u0111enom konfiguracijom za <em>C2<\/em> komunikaciju, on prvo provjerava da li konfiguracija ve\u0107 postoji na zara\u017eenom ure\u0111aju iz prethodnih komunikacija, ako ne, koristi parametre za <em>C2<\/em> poslat u konfiguraciji zlonamjernog softvera. Kada se uspostavi komunikacija sa <em>C2<\/em>, odgovor je serija komandi, koja \u0107e na kraju omogu\u0107iti uspostavljanje veze sa dodatnim <em>C2<\/em> serverom, koji je u ovom slu\u010daju nazvan <em>C2<\/em> server druge faze.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza je pokazala da se inficirani ure\u0111aji koriste za klikanje na razli\u010dite <em>Facebook<\/em> i <em>Google<\/em> reklama, kao i <em>Microsoft Outlook<\/em> interakciju. Pretpostavlja se da je prva aktivnost dio poku\u0161aja prevare u reklamiranju, a druga aktivnost je vjerovatno se koristi za prskanje lozinki i izvla\u010denje podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Evo osnovnih bezbjednosnih mjera za za\u0161titu rutera i mre\u017ee:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Koristiti jake i sigurne lozinke za administrativni pristup ruteru.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati upravlja\u010dki softver rutera na najnoviju verziju.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Aktivirati mre\u017enu barijeru (eng. <em>firewall<\/em>) na ruteru radi pobolj\u0161ane za\u0161tite.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prilikom kori\u0161tenja javne <em>Wi-Fi<\/em> mre\u017ee, koristiti <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em><\/a>.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da budu oprezni kada rukuju prilozima elektronske po\u0161te, posje\u0107uju. sumnjive Internet lokacije ili preuzimaju datoteke iz nepouzdanih izvora.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Ozbiljnost ove prijetnje proizilazi iz \u010dinjenice da <em>SOHO<\/em> ruteri koji se koriste u organizacijama i domovima nisu pravilno a\u017eurirani, stoga napada\u010di koriste prednosti takvih bezbjednosnih propusta da probiju kriti\u010dnu infrastrukturu ili pokrenu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DDoS<\/em> napade<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici i organizacije moraju preduzeti neophodne korake da poprave ranjivosti u mre\u017enoj opremi, jer se napad uglavnom fokusira na kra\u0111u propusnog opsega \u2013 bez uticaja na krajnje korisnike \u2013 kako bi se stvorila <em>proxy<\/em> usluga koja bi pomogla u sakrivanju zlonamjerne aktivnosti i izbjegla privla\u010denje istog nivoa pa\u017enje sa skrivenih <em>Tor<\/em> servisa ili komercijalno dostupnih <em>VPN<\/em> usluga.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Novi SOHO ruter Botnet AVrecon je kompromitovao 70.000 ure\u0111aja u 20 zemalja i stvaraju\u0107i botnet sa 40.000 \u010dvorova. Sigurnosni istra\u017eiva\u010di ka\u017eu da je rije\u010d o novom uzorku zlonamjernog softvera koji tajno cilja na rutere&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5168,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[491,113,145,492],"class_list":["post-5165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-avrecon","tag-botnet","tag-rat","tag-soho"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5165"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5165\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5168"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}