Ботнет Zerobot атакует корпоративные системы через уязвимости в Tenda и n8n: эволюция угрозы от IoT к критической инфраструктуре

botnet

Специалисты по кибербезопасности столкнулись с новой тревожной тенденцией в деятельности ботнетов на базе печально известного вредоносного ПО Mirai. Если раньше их основной целью были исключительно IoT-устройства - камеры, роутеры, видеорегистраторы, то теперь злоумышленники целенаправленно атакуют уязвимости в корпоративных платформах для автоматизации бизнес-процессов. Это значительно повышает риски для организаций, открывая путь к компрометации более важных систем и возможному перемещению атакующего внутри сети.

Описание

Инцидент, обнаруженный и детально проанализированный командой реагирования на инциденты безопасности Akamai (SIRT), наглядно демонстрирует эту эскалацию. Исследователи зафиксировали активную эксплуатацию двух критических уязвимостей ботнетом, получившим название Zerobot. Целями стали роутеры Tenda AC1206 и популярная платформа автоматизации рабочих процессов n8n. Активность была впервые замечена в глобальной сети ловушек (honeypots) компании в середине января 2026 года, что стало первым задокументированным случаем эксплуатации этих уязвимостей после их публичного раскрытия в июле и декабре 2025 года соответственно.

Первая из атакованных уязвимостей, CVE-2025-7544, затрагивает маршрутизаторы Tenda AC1206. Это критическая уязвимость типа переполнение буфера в функции, отвечающей за фильтрацию MAC-адресов. Её эксплуатация позволяет удалённому злоумышленнику вызвать отказ в обслуживании устройства или выполнить произвольный код. Вторая, не менее серьёзная проблема, CVE-2025-68613, существует в платформе n8n. Она позволяет пользователю с обычными правами, используя механизм выражений в рабочих процессах, вырваться из песочницы и выполнить произвольные команды на сервере. Это открывает злоумышленнику доступ ко всем данным, с которыми работает n8n, включая возможность чтения файлов, кражи ключей API из переменных окружения и закрепления в системе.

Именно атака на n8n вызывает наибольшее беспокойство экспертов. Данная платформа часто используется компаниями для интеграции баз данных с облачными сервисами, автоматической обработки информации и управления чувствительными данными. Её компрометация превращает инструмент бизнес-автоматизации в потенциальный плацдарм для горизонтального перемещения по корпоративной сети и атаки на критически важные активы. В отличие от изолированных IoT-устройств, сервер с n8n обычно имеет более широкие сетевые возможности и доступ к другим системам.

Технический анализ показал, что ботнет Zerobot использует схожий сценарий для обеих уязвимостей. После успешной эксплуатации он загружает и выполняет вредоносный shell-скрипт с названием "tol.sh" с IP-адреса 144.172.100[.]228. Этот скрипт, в свою очередь, скачивает и запускает основную полезную нагрузку - вариант Mirai под именем "zerobotv9". Примечательно, что загрузчик поддерживает множество архитектур процессоров (x86, ARM, MIPS и другие), что характерно для семейства Mirai и позволяет заражать широкий спектр устройств.

Исследование Akamai SIRT выявило, что Zerobot является развитием известной угрозы. Его девятая версия (v9) отличается от оригинального Zerobot 2022 года, написанного на Go, меньшим размером и дополнительными функциями для атак, такими как TCP Xmas или SSH-флуд. При этом анализ показывает связь с более ранними образцами через использование того же XOR-ключа для шифрования строк (0xDEADBEEF), что является характерным признаком кода Mirai. Помимо Tenda и n8n, ботнет также пытался эксплуатировать и другие, более старые уязвимости, включая CVE-2017-9841 и CVE-2021-3129, демонстрируя типичное для подобных угроз оппортунистическое поведение.

Этот случай вновь поднимает важные вопросы о жизненном цикле уязвимостей. Обе использованные уязвимости не были zero-day, то есть неизвестными до публикации. Они были раскрыты в рамках программы CVE, и для них существовали публичные proof of concept (PoC, доказательства концепции), детально описывающие метод эксплуатации. Хотя система CVE является безусловным благом для индустрии, создавая прозрачность, она также служит наводкой для злоумышленников, которые активно мониторят такие disclosures (раскрытия информации) в поисках «окна возможностей» - периода между публикацией уязвимости и установкой заплаток конечными пользователями.

Таким образом, атака ботнета Zerobot служит чётким сигналом для специалистов по информационной безопасности. Во-первых, необходимо расширить периметр мониторинга и контроля за системами, которые традиционно не считались главными целями для IoT-ботнетов, такими как платформы бизнес-автоматизации. Во-вторых, критически важно сокращать время на установку исправлений, особенно для недавно раскрытых критических уязвимостей в программном обеспечении, используемом как на периферии сети, так и во внутренней инфраструктуре. Регулярное обновление прошивок сетевого оборудования и приложений, наряду с сегментацией сети и контролем исходящего трафика, остаются базовыми, но эффективными мерами защиты от подобных продолжающихся угроз. Подробности атаки доступны в исследовании Akamai SIRT.

Индикаторы компрометации

IPv4

  • 103.59.160.237
  • 140.233.190.96
  • 144.172.100.228
  • 172.86.123.179
  • 216.126.227.101

Domains

  • 0bot.qzz.io

URLs

  • andro.notemacro.com/inihiddenngentod/zerobotv9.*
  • pivot.notemacro.com/inihiddenngentod/zerobotv9.*

SHA256

  • 045a1e42cb64e4aa91601f65a80ec5bd040ea4024c6d3b051cb1a6aa15d03b57
  • 263a363e2483bf9fd9f915527f5b5255daa42bbfa1e606403169575d6555a58c
  • 2fdb2a092f71e4eba2a114364dc8044a7aa7f78b32658735c5375bf1e4e8ece3
  • 360467c3b733513c922b90d0e222067509df6481636926fa1786d0273169f4da
  • 6e4e797262c80b9117aded5d25ff2752cd83abe631096b66e120cc3599a82e4e
  • c8e8b627398ece071a3a148d6f38e46763dc534f9bfd967ebc8ac3479540111f
  • cc1efbca0da739b7784d833e56a22063ec4719cd095b16e3e10f77efd4277e24
  • d024039824db6fe535ddd51bc81099c946871e4e280c48ed6e90dada79ccfcc7
  • d7112dd3220ccb0b3e757b006acf9b92af466a285bbb0674258bcc9ad463f616
  • deb70af83a9b3bb8f9424b709c3f6342d0c63aa10e7f8df43dd7a457bda8f060

YARA

Snort

Связанные индикаторы

Комментарии: 0