Ameaça cibernética

Novo malware botnet Aquabotv3 explora vulnerabilidade em telefones SIP Mitel

Uma nova versão do malware botnet Aquabot, baseada no Mirai, está explorando a vulnerabilidade CVE-2024-41710 em telefones SIP Mitel. O Aquabotv3 tem como objetivo alistar dispositivos em ataques DDoS, aproveitando falhas de segurança para propagação e persistência.

Imagem botnet
Imagem: The Hacker News

Uma nova versão do malware botnet Aquabot, denominada Aquabotv3, foi identificada explorando ativamente a vulnerabilidade CVE-2024-41710 em telefones SIP da Mitel. Essa falha permite a injeção de comandos devido a uma sanitização inadequada de parâmetros durante a inicialização dos dispositivos.

Como o Aquabotv3 opera?

O malware, descoberto pela equipe SIRT da Akamai, representa a terceira variante do Aquabot, introduzido inicialmente em 2023. Esta versão se destaca pelo seu mecanismo inovador de detectar tentativas de remoção e relatar ao seu servidor de comando e controle (C2), permitindo aos operadores um monitoramento mais eficiente.

A vulnerabilidade afeta telefones SIP das séries 6800, 6900 e 6900w, amplamente utilizados em empresas, hospitais, instituições educacionais, hotéis e agências governamentais. Embora considerada de média gravidade, a falha permite que invasores autenticados executem comandos arbitrários ao explorar parâmetros vulneráveis.

Alerta de malware em tons vermelhos destacando um aviso de infecção, ilustrando a ameaça do vírus Perfctl em servidores Linux.

Exploração e propagação

A Mitel lançou um patch de segurança em julho de 2024, mas pouco tempo depois, o pesquisador Kyle Burns publicou uma prova de conceito (PoC) no GitHub, facilitando a exploração por hackers.

A botnet Aquabotv3 utiliza este PoC para explorar o CVE-2024-41710, enviando requisições HTTP POST ao endpoint vulnerável 8021xsupport.html. Ao manipular a configuração do telefone, os invasores conseguem executar um script remoto (bin.sh) que instala a carga maliciosa do Aquabot.

Persistência e ataque DDoS

Depois de comprometido, o Aquabotv3 se conecta ao seu servidor C2 via TCP, permitindo o recebimento de comandos para ataques DDoS, propagação e atualizações. O malware também utiliza força bruta para comprometer credenciais SSH e Telnet em dispositivos vulneráveis.

Entre os ataques DDoS executados pelo Aquabotv3 estão:

  • TCP SYN
  • TCP ACK
  • UDP
  • GRE IP
  • Ataques na camada de aplicação

O operador da botnet vende seus serviços de DDoS no Telegram, sob nomes como Cursinq Firewall, The Eye Services e The Eye Botnet, promovendo-o como uma ferramenta para testar mitigação de ataques.

Como se proteger?

A Akamai recomenda que usuários e administradores tomem as seguintes medidas:

  • Atualizar os dispositivos Mitel com os patches de segurança disponíveis.
  • Restringir o acesso administrativo a redes seguras.
  • Monitorar logs de rede para identificar atividades suspeitas.
  • Implementar firewalls e regras de segurança para bloqueio de exploração da falha.

A empresa também publicou regras do Snort e do YARA para detectar sinais de comprometimento do Aquabotv3. Ficar atento a essas ameaças e reforçar medidas de segurança é essencial para evitar que redes e dispositivos sejam alvos desse malware.