Ботнет Outlaw обнаружен в инциденте, зафиксированном компанией Kaspersky Lab

botnet

Эксперты Kaspersky обнаружили активность ботнета Outlaw (также известного как Dota), который использует слабые SSH-учетные данные для заражения Linux-серверов. Вредонос распространяет криптомайнер XMRig и бэкдор на Perl, позволяющий злоумышленникам выполнять команды, сканировать порты и проводить DDoS-атаки.

Описание

Как работает атака?

Атака начинается с подбора SSH-учетных данных. После взлома злоумышленники загружают скрипт (tddwrt7s.sh), который скачивает вредоносный архив dota.tar.gz. Внутри него содержится скрытая папка .configrc5 с несколькими компонентами:

  • Майнер XMRig (модифицированная версия) — использует ресурсы CPU для добычи Monero.
  • Персистентность — злоумышленники перезаписывают SSH-ключи, чтобы сохранить доступ к системе.
  • Ботнет на Perl — подключается к IRC-серверу, позволяя атакующим выполнять команды, запускать DDoS-атаки и сканировать порты.

Интересно, что ботнет проверяет наличие других майнеров и убивает их процессы, чтобы избежать конкуренции за ресурсы.

География атак

По данным Kaspersky, основными целями Outlaw стали США, Германия, Италия, Таиланд, Сингапур, Тайвань, Канада и Бразилия. После спада активности в декабре 2024 – феврале 2025 года в марте 2025 года число атак резко возросло.

Индикаторы компрометации

IPv4

  • 45.9.148.99

SHA1

  • 15f7c9af535f4390b14ba03ddb990c732212dde8
  • 4d5838c760238b77d792c99e64bd962e73e28435
  • 982c0318414c3fdf82e3726c4ef4e9021751bbd9
  • d0ba24f9fad04720dff79f146769d0d8120bf2ff
  • f2b4bc2244ea8596a2a2a041308aa75088b6bbd5
Комментарии: 0