A nova botnet explora falhas simples do DNS que levam a um ataque cibernético maciço

A nova botnet explora falhas simples do DNS que levam a um ataque cibernético maciço

Os pesquisadores de segurança cibernética descobriram uma sofisticada operação de botnet russa que alavancou incrustações incorretas do DNS e comprometiu os roteadores Mikrotik para entregar malware por meio de campanhas enormes de spam.

A descoberta revela como os atores de ameaças exploraram erros simples do DNS para ignorar as proteções de segurança por email e distribuir cargas úteis maliciosas em escala global.

A investigação começou em novembro de 2024, quando os pesquisadores identificaram uma campanha MALSPAM com faturas de remessas fraudulentas que se representam DHL Express.

A campanha foi entregue Arquivos ZIP Contendo JavaScript ofuscado que executou scripts do PowerShell, estabelecendo conexões com um servidor de comando e controle localizado no endereço IP 62.133.60[.]137, associado à atividade de ameaça russa na infraestrutura de rede de soluções de conectividade global.

Mikrotik Botnet alimenta o ataque cibernético global

Análise dos cabeçalhos de e -mail revelado Uma ampla rede de aproximadamente 13.000 dispositivos Mikrotik seqüestrados operando como uma botnet coordenada.

Os roteadores comprometidos abrangem várias versões de firmware, incluindo lançamentos recentes, sugerindo a exploração contínua de vulnerabilidades conhecidas e explorações potencialmente de dia zero.

Os atacantes transformaram esses dispositivos em proxies de Socks4, criando efetivamente um sistema de retransmissão aberta que mascara origens maliciosas do tráfego e fornece anonimato para operações de ameaças.

As principais características da infraestrutura de botnet incluem:

  • Configuração do proxy SOCKS4, permitindo o anonimato de roteamento de tráfego.
  • Suporte para dezenas de milhares de máquinas comprometidas adicionais.
  • Exploração de firmware de várias versões nas gerações do roteador.
  • Distribuição global que fornece uma extensa cobertura geográfica.
  • A acessibilidade aberta do relé permite o uso de atores de ameaças de terceiros.

A configuração do botnet permite dezenas ou centenas de milhares de máquinas comprometidas adicionais para rotear o tráfego através desses nós de proxy, ampliando exponencialmente a escala e o impacto da infraestrutura de ataque.

Essa abordagem distribuída permite várias atividades maliciosas, incluindo ataques distribuídos de negação de serviço, exfiltração de dados, operações de recheio de credenciais e campanhas generalizadas de distribuição de malware.

O método de compromisso provavelmente envolve explorar Vulnerabilidades de transbordamento de buffer Nos roteadores Mikrotik, particularmente direcionando dispositivos com credenciais administrativas padrão.

Muitos roteadores historicamente enviados com contas de administração codificadas usando senhas em branco, criando vulnerabilidades de segurança persistentes, mesmo após atualizações de firmware.

SPF misconfigs Ative o desvio de segurança por email

O sucesso da campanha dependia de explorar registros de políticas de remetente de remetente em aproximadamente 20.000 domínios legítimos.

Enquanto esses domínios implementados SPF Proteções, eles foram configurados incorretamente com sinalizadores “+all” em vez das opções seguras “-ver” ou “~ all”.

Essa configuração incorreta crítica autorizou essencialmente qualquer servidor em todo o mundo a enviar e-mails em nome desses domínios, derrotando completamente as finalidades anti-spoofing do SPF.

Vulnerabilidades críticas de configuração do DNS identificadas:

  • Os registros do SPF usando sinalizadores “+all” permissivos em vez de “-odos” restritivos.
  • Recursos de falsificação de domínio em 20.000 organizações legítimas.
  • Bypass de segurança por email, permitindo altas taxas de sucesso de entrega.
  • Erros administrativos em potencial ou compromissos de conta de registrador maliciosos.
  • CONVOLVENÇÃO COMPLETA DE MECANISMOS DE PROTEÇÃO DE ANTI-SPAM.

Os registros SPF configurados corretamente devem especificar servidores de email autorizados e negar remetentes não autorizados usando a sintaxe como “v = spf1 incluem: exemplo.com -all”.

No entanto, os domínios comprometidos usados ​​”v = spf1 incluem: exemplo.com +all”, que permite que qualquer servidor envie e -mails falsificados que aparecem legítimos aos servidores de correio do destinatário.

Essas configurações incorretas podem resultar de erros administrativos acidentais ou modificações maliciosas por atores de ameaças com acesso à conta do registrador.

Independentemente da origem, a conseqüência permite operações maciças de falsificação por e-mail que ignoram as proteções tradicionais anti-spam e aumentam as taxas de sucesso de entrega de carga útil maliciosa.

Implicações e recomendações defensivas

Essa descoberta ressalta a sofisticação em evolução das operações de botnet e a importância crítica do gerenciamento de configuração DNS adequado.

A combinação de infraestrutura de roteador comprometida e equívocas de DNS criou uma tempestade perfeita, permitindo que a distribuição de malware em larga escala com probabilidade reduzida de detecção.

As organizações devem auditar imediatamente seus registros DNS SPF para garantir a configuração adequada e revisar regularmente as configurações de segurança do dispositivo, principalmente os roteadores e equipamentos de rede voltados para a Internet.

A campanha demonstra como os erros de configuração aparentemente menores podem permitir grandes violações de segurança e enfatizar a necessidade de monitoramento abrangente de segurança nos sistemas de gerenciamento de rede e de gerenciamento de DNS.

A natureza contínua dessa ameaça requer vigilância sustentada, pois a infraestrutura de botnet identificada permanece capaz de apoiar várias atividades maliciosas além das campanhas observadas do MALSPAM.

Encontre esta história interessante! Siga -nosLinkedIneXPara obter mais atualizações instantâneas.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.