Última Hora

Botnet Aeternum C2 Explora Blockchain Polygon para Operações C2 Resilientes

3 min de leituraFonte: The Hacker News

Pesquisadores da Qrator Labs descobrem botnet Aeternum C2 usando a blockchain Polygon para armazenar instruções criptografadas de C2, aumentando resiliência contra desmantelamentos.

Botnet Aeternum C2 Utiliza Blockchain para Resiliência em Comandos e Controle

Pesquisadores de cibersegurança da Qrator Labs identificaram um sofisticado carregador de botnet, Aeternum C2, que emprega a blockchain Polygon para armazenar instruções criptografadas de comando e controle (C2). Essa abordagem inovadora aumenta a resiliência da botnet contra esforços tradicionais de desmantelamento, uma vez que elimina a dependência de servidores ou domínios centralizados para operações de C2.

Detalhes Técnicos

A botnet Aeternum C2 se destaca por utilizar a blockchain pública Polygon — um livro-razão descentralizado e resistente a adulterações — para hospedar sua infraestrutura de C2. Diferentemente de botnets convencionais, que dependem de endereços IP estáticos, domínios ou hospedagem à prova de balas (bulletproof hosting), o Aeternum incorpora comandos criptografados diretamente em transações na blockchain. Esse método garante:

  • Persistência: Os comandos permanecem acessíveis mesmo que servidores tradicionais de C2 sejam desmantelados.
  • Evasão: O tráfego de C2 baseado em blockchain se mistura a transações legítimas, dificultando a detecção.
  • Descentralização: Sem um único ponto de falha, tornando os desmantelamentos significativamente mais difíceis.

A análise da Qrator Labs destaca que os operadores da botnet exploram a imutabilidade e transparência da tecnologia blockchain para manter a continuidade operacional. Embora o mecanismo exato de criptografia permaneça não divulgado, o uso da blockchain sugere um alto grau de sofisticação na ofuscação de atividades maliciosas.

Análise de Impacto

A adoção da blockchain para operações de C2 introduz vários desafios para os defensores:

  1. Resistência a Desmantelamentos: Técnicas tradicionais de interrupção de botnets, como apreensão de domínios ou sinkholing de servidores, são ineficazes contra infraestruturas de C2 descentralizadas.
  2. Complexidade de Detecção: As transações na blockchain são públicas, mas identificar cargas maliciosas requer heurísticas avançadas ou análise comportamental.
  3. Dificuldades de Atribuição: A natureza pseudônima das transações na blockchain complica os esforços para rastrear os operadores da botnet.

Para empresas e equipes de segurança, esse desenvolvimento reforça a necessidade de monitoramento aprimorado de interações com blockchains e estratégias adaptativas de detecção de ameaças para combater técnicas de C2 em evolução.

Recomendações

Profissionais de segurança devem considerar as seguintes medidas para mitigar os riscos associados a botnets baseadas em blockchain:

  • Monitorar Transações em Blockchain: Implementar ferramentas capazes de analisar dados de blockchain em busca de padrões anômalos ou cargas criptografadas.
  • Aprimorar Detecção em Endpoints: Utilizar análise comportamental para detectar atividades de botnets, mesmo quando o tráfego de C2 parece legítimo.
  • Colaborar com Especialistas em Forense de Blockchain: Engajar especialistas para rastrear e atribuir transações maliciosas em blockchains.
  • Atualizar Inteligência de Ameaças: Incorporar indicadores de comprometimento (IoCs) relacionados ao Aeternum C2 em frameworks de segurança existentes.

À medida que os agentes de ameaças continuam a inovar, os defensores devem se adaptar integrando soluções de segurança cientes de blockchain em seus arsenais. A botnet Aeternum C2 serve como um lembrete de que tecnologias descentralizadas, embora benéficas em muitos contextos, também podem ser usadas como armas para evadir controles de segurança tradicionais.

Compartilhar

TwitterLinkedIn