Een op Mirai gebaseerd botnet met de naam Gayfemboy is een wereldwijde bedreiging voor de cyberveiligheid geworden en infecteert dagelijks meer dan 15.000 apparaten misbruik maken van een combinatie van zwakke beveiligingspraktijken, bekende kwetsbaarheden en een kritieke zero-day-fout in industriële routers.
Ontdekt door Chainxin X Lab, het botnet richt zich op IoT-apparaten en industriële routers, inclusief die vervaardigd door Four-Faith, Huawei en ASUS. Onderzoekers hebben de snelle verspreiding ervan in verband gebracht met de exploitatie van CVE-2024-12856, een voorheen onbekende kwetsbaarheid in Four-Faith-routers.
De operators van het botnet maken gebruik van geavanceerde technieken, waarbij ze brute-force-aanvallen op Telnet-wachtwoorden en aangepaste UPX-packing gebruiken om hun ladingen. Volgens VulnCheck wordt de kwetsbaarheid die centraal staat in deze aanvallen sinds november 2024 actief misbruikt. waardoor aanvallers opdrachten op afstand kunnen uitvoeren en de controle over apparaten kunnen overnemen.
De groeiende dreiging toont de risico’s aan van niet-gepatchte apparaten en slechte cyberbeveiligingspraktijken in de industriële sector en IoT-ecosystemen.
De kwetsbaarheid van de Four-Faith Router
De kwetsbaarheid van de Four-Faith-router, geïdentificeerd als CVE-2024-12856, is een fout in de opdrachtinjectie waardoor aanvallers willekeurige opdrachten kunnen uitvoeren via het apply.cgi-eindpunt van de router.
Het is afhankelijk van standaard beheerdersreferenties om de authenticatie te omzeilen en controle over het apparaat te krijgen. VulnCheck beschrijft de fout als “een probleem dat aanvallers toegang op afstand biedt, waardoor ze kwaadaardige payloads kunnen lanceren en gerichte systemen kunnen ontwrichten.”
De exploitatie van deze kwetsbaarheid heeft vooral gevolgen gehad voor de F3x24-en F3x36-routermodellen, die worden vaak ingezet in industriële omgevingen
Chainxin X Lab ontdekte dat het botnet zich niet alleen op deze apparaten richt, maar ook kwetsbaarheden in andere routers, waaronder Neterbit-modellen, gebruikt om zijn bereik te vergroten. Bovendien is waargenomen dat slimme apparaten voor thuisgebruik zoals die van Vimar worden misbruikt, waarbij onbekende kwetsbaarheden worden gebruikt om zich verder te verspreiden.
De methoden achter de verspreiding
De De operators van het Gayfemboy-botnet gebruiken een mix van gevestigde en geavanceerde technieken om apparaten te infecteren en hun netwerk te onderhouden. Een van de belangrijkste methoden is het bruut forceren van Telnet-inloggegevens apparaten, wordt vaak onbeveiligd gelaten met standaard gebruikersnamen en wachtwoorden, waardoor aanvallers een gemakkelijk toegangspunt vormen. Eenmaal gecompromitteerd, worden de apparaten gegroepeerd op basis van hun hardwarekenmerken en bestuurd via een command-and-control (C2)-infrastructuur.
Een ander belangrijk aspect van de aanpak van het botnet is het gebruik van op maat gemaakte UPX-packing. UPX, of Ultimate Packer for Executables, is een compressietool die de grootte van uitvoerbare bestanden verkleint. Malware-ontwikkelaars passen vaak UPX-handtekeningen aan om detectie door antivirussoftware te omzeilen, en Gayfemboy-operators hebben deze techniek met groot succes geïmplementeerd.
Het botnet vertrouwt ook op meer dan 20 bekende kwetsbaarheden op verschillende apparaten. Het maakt bijvoorbeeld gebruik van CVE-2017-17215 in Huawei-routers en CVE-2024-8957 in Pan-tilt-zoom (PTZ)-camera’s om hun systemen in gevaar te brengen. Dit arsenaal aan kwetsbaarheden, gecombineerd met het vermogen om snel nieuwe exploits te integreren, heeft Gayfemboy tot een van de meest adaptieve en gevaarlijke botnets gemaakt die momenteel actief zijn.