Androxgh0st continua a exploração: operadores comprometem uma universidade dos EUA para hospedar o C2 Logger
O CloudSEK descobriu que o botnet AndroxGH0st comprometeu um subdomínio da Universidade da Califórnia, em San Diego, para hospedar seu registrador C2. Ativo desde 2023, o botnet explora vulnerabilidades em dispositivos Apache Shiro, Spring4Shell, WordPress, IoT e muito mais para execução remota de código e criptomineração. Webshells também foram implantados para persistência.
Receba as últimas notícias, ameaças e recursos do setor.
Sumário executivo
A recente investigação da CloudSEK revela que o Botnet Androxgh0st evoluiu significativamente desde sua atividade inicial em 2023, aproveitando uma ampla gama de Vetores de acesso inicial (IAVs). Servidores mal configurados/vulneráveis vinculados a instituições acadêmicas e domínios públicos, como a University of California, o subdomínio “USARhythms” de San Diego, foram encontrados hospedando painéis de registro de comando e controle (C2). O botnet explora plataformas populares (por exemplo, Apache Shiro, Spring framework, WordPress) e dispositivos de IoT (Lantronix), permitindo execução remota de código, roubo de dados confidenciais e criptomineração. As evidências dos registros do C2 destacam as tentativas de exploração usando uma infinidade de técnicas de injeção de comando. Os Webshells implantados em uma infraestrutura comprometida facilitam o acesso persistente e a implantação adicional da carga útil.
Análise
Plano de fundo
No ano passado, CloudSEKO TRIAD descobriu que o botnet AndroxGh0st vem explorando mais de 20 vulnerabilidades desde pelo menos agosto de 2024. [Relatório completo]
A CISA lançou uma segurança consultivo em janeiro de 2024, aumentando a conscientização sobre a expansão da botnet AndroxGh0st.
Após o relatório do CloudSEK, a CISA, além de outros OEMs, reconheceu a exploração ativa das vulnerabilidades e as adicionou à lista KEV.
Descobertas recentes revelaram que o botnet está operando desde pelo menos março de 2023 e transformou em arma várias novas explorações de aplicativos da web para serem usadas como parte de seu arsenal, além de 4 webshells que provavelmente serão usadas como ferramentas de pós-exploração.
Em nosso primeiro relatório, a CloudSEK previu que os operadores do AndroxGH0ST introduzirão várias novas cargas úteis no mix até meados de 2025. Este relatório tem como objetivo compreender a evolução da botnet, incluindo os principais vetores de acesso inicial (IAVs) que foram transformados em armas, além de nossos relatórios anteriores.
Análise
Durante nossas verificações de rotina em busca de infraestrutura maliciosa, o TRIAD da CloudSEK encontrou servidores de comando e controle sendo usados pela botnet AndroxGH0st.
Procurando infraestrutura maliciosa - encontrou painéis do Logger e do Command Sender mal configurados
O domínio principal pertence ao”Universidade da Califórnia, San Diego”.
O subdomínio”Ritmos dos EUA” parece ser um portal que pertence à Seleção Nacional Masculina Sub-19 de Basquete dos EUA, selecionado para a Copa do Mundo de Basquete Sub-19 da FIBA de 2025.
Conforme relatado anteriormente, Androxgh0st prefere hospedar sua infraestrutura de logger em sites comprometidos. No ano passado, os operadores de botnets hospedaram seu registrador no site de uma plataforma agregadora de eventos jamaicana. Desta vez, é uma universidade nos Estados Unidos.
Como podemos ver, os servidores estão armazenando as solicitações dos agentes de botnet ao longo do tempo.
Procurando infraestrutura maliciosa - encontrou painéis do Logger e do Command Sender mal configurados
Isso marca um aumento de ~ 50% no número de vetores de acesso inicial usados como arma pelo AndroxGh0st desde nosso relatório anterior.
Apache Shiro, injeção JNDI de banco de dados jackson FasterXML
As entradas de registro utilizando “org.apache.shiro.jndi.jndiObjectFactory”, org.apache.xbean.propertyeditor.jndiConverter, com.ibatis.sqlmap.engine.transaction.jta.jtaTransactionConfig com uma URL RMI apontando para um “Exploit” em um C2 são tentativas clássicas de explorar uma interface de nomenclatura e diretório Java Vulnerabilidade de injeção (JNDI). Essa técnica pode levar à Execução Remota de Código (RCE) no servidor de destino. Para Apache Shiro,
Androxgh0st envia uma solicitação contendo um objeto especialmente criado que especifica a classe org.apache.shiro.jndi.jndiObjectFactory. Essa classe é conhecida por ser vulnerável à injeção de Java Naming and Directory Interface (JNDI).
O campo ResourceName aponta para um servidor RMI (Remote Method Invocation) malicioso controlado pelo atacante.
Se o servidor de destino estiver vulnerável, ele se conectará ao servidor do invasor e executará a carga útil, resultando em um comprometimento.
Linhas do registrador de comandos:
Injeção de comando Unix:
O comando “; cat /etc/passwd" simples, mas eficaz, oculto em um parâmetro QueriesCNT é uma tentativa flagrante de executar comandos arbitrários em um sistema semelhante ao Unix e roubar informações confidenciais da conta do usuário.
O malware injeta um comando shell em um parâmetro que provavelmente será executado pelo sistema operacional do servidor.
Nesse caso, o comando cat /etc/passwd é anexado a um comando legítimo, separado por ponto e vírgula, para ler o arquivo contendo as informações da conta do usuário.
Linhas do registrador de comandos:
Vulnerabilidade do plugin WordPress (CVE-2019-17574):
O registro faz referência explícita a esse CVE, visando o plugin “Popup Maker” para WordPress na tentativa de explorar uma falha conhecida.
Esse ataque tem como alvo direto uma vulnerabilidade conhecida no plugin “Popup Maker” para WordPress.
Ao definir o popmake_action como popup_sysinfo, o atacante está tentando acionar uma função no plug-in que divulga informações do sistema.
Linhas do registrador de comandos:
Injeção de comando Lantronix WlanSCANsSID:
As entradas voltadas para a funcionalidade WLANscanSSID com comandos curl incorporados no parâmetro SSID são indicativas de tentativas de explorar uma vulnerabilidade de injeção de comando, semelhante ao CVE-2021-21881.
O malware está explorando uma vulnerabilidade de injeção de comando na função WLANscanSSID dos dispositivos Lantronix.
Ele injeta um comando curl no parâmetro ssid, forçando o dispositivo a fazer uma solicitação HTTP para um servidor controlado pelo atacante.
Isso confirma que o dispositivo está vulnerável e pode ser controlado remotamente.
Linhas do registrador de comandos:
Injeção OGNL do Apache Struts:
Uma carga útil complexa da Object-Graph Navigation Language (OGNL) está presente, uma marca registrada dos ataques contra a estrutura Apache Struts2 (por exemplo, CVE-2017-5638) que podem resultar em RCE.
Esse é um ataque sofisticado que usa uma carga útil complexa da Object-Graph Navigation Language (OGNL).
A carga útil foi projetada para manipular o ambiente de execução Java no servidor para contornar as restrições de segurança.
O objetivo final dessa carga é executar o comando cat /etc/passwd, semelhante ao ataque mais simples de injeção de comando.
Linhas do registrador de comandos:
Spring Framework RCE (Spring4Shell):
A manipulação de class.module.ClassLoader aponta para tentativas de explorar a vulnerabilidade crítica do Spring4Shell (CVE-2022-22965), que permite a execução remota de código.
O atacante está manipulando as propriedades do carregador de classes do Spring Framework, uma vulnerabilidade conhecida como Spring4Shell.
Ao definir o class.module.classloader.resources.context.configFile em um local remoto, o atacante pode induzir o servidor a carregar um arquivo de configuração malicioso.
Isso pode levar à Execução Remota de Código (RCE), dando ao atacante controle total sobre o servidor.
Linhas do registrador de comandos:
Criptomineração
A presença de solicitações JSON-RPC como {"id”: 1, “método”: “getwork”, “parâmetros”: []} e {"id”: 1, “método”: “eth_getwork”, “parâmetros”: []} sugere fortemente que os atacantes também estão implantando software de mineração de criptomoedas nos servidores que conseguem comprometer. Esses comandos são usados para buscar tarefas de mineração em um pool de mineração.
Além disso, encontramos uma variedade de conchas web projetadas para vários utilitários.
Threat Researcher at CloudSEK, specializing in digital forensics, incident response, and adversary hunting to uncover attacker motives, methods, and operations.
Nivya Ravi
Inscreva-se nos recursos do CloudSEK
Receba as últimas notícias, ameaças e recursos do setor.