Selon Akamai Security Intelligence and Response Team (SIRT), une campagne active du botnet Mirai « Zerobot » exploite depuis mi-janvier 2026 des vulnérabilités récemment divulguées dans les routeurs Tenda AC1206 (CVE-2025-7544) et la plateforme d’automatisation n8n (CVE-2025-68613). C’est la première exploitation active rapportée depuis leurs divulgations respectives (juillet et décembre 2025). L’article publie des IOCs ainsi que des règles Snort et Yara.

  • Vulnérabilités ciblées:

    • CVE-2025-7544: débordement de pile à distance sur le point de terminaison /goform/setMacFilterCfg des Tenda AC1206 v15.03.06.23 via le paramètre deviceList, conduisant à DoS/RCE (PoC public disponible).
    • CVE-2025-68613: RCE dans l’évaluation des expressions de n8n (versions 0.211.0 à 1.20.4, puis 1.21.1 et 1.22.0) due à l’absence de sandboxing, permettant exécution de code, lecture/écriture de fichiers, vol d’env vars et persistance avec un simple compte utilisateur non-admin (PoC public disponible).
  • Exploitation observée (honeypots Akamai) 🧪:

    • Pour Tenda AC1206, l’attaque déclenche le débordement (surcharge de « A ») puis télécharge/execute un script tol.sh depuis l’IP US 144.172.100.228 pour récupérer la charge utile Mirai.
    • Pour n8n, un workflow malveillant exécute des commandes système pour télécharger/lançer tol.sh, qui charge la souche Mirai « zerobotv9 ».
    • En décembre 2025, les opérateurs utilisaient d’abord netcat/socat (et des variantes via sockets Perl/Bash/PHP/Python) pour ouvrir des connexions TCP brutes, avant de passer à curl/wget en janvier 2026.
  • Détails sur « Zerobotv9 » 🐙:

    • tol.sh récupère des binaires multi-architectures (x86, x86_64, mips, arm, etc.), empaquetés UPX, avec chaînes chiffrées, le domaine C2 0bot.qzz.io et la chaîne console « bruh why again ».
    • Par rapport à Zerobot (2022), « v9 » est plus petit, non écrit en Go, mais partage la clé XOR Mirai (0x22/0xDEADBEEF). Il ajoute des fonctions d’attaque comme TCPXmas, Mixamp, SSH et une méthode nommée Discord, et embarque des User-Agents codés en dur.
  • Autres cibles et contexte:

    • Tentatives supplémentaires contre CVE-2017-9841, CVE-2021-3129 et CVE-2022-22947.
    • L’article souligne que l’exploitation opportuniste de vulnérabilités récemment divulguées reste courante et recommande aux organisations potentiellement affectées de sécuriser et corriger rapidement leurs systèmes.
  • IOCs 🔗:

    • IPv4 malveillantes: 103.59.160.237; 140.233.190.96; 144.172.100.228; 172.86.123.179; 216.126.227.101
    • Domaines/C2: 0bot.qzz.io; andro.notemacro.com (chemin: /inihiddenngentod/zerobotv9.); pivot.notemacro.com (chemin: /inihiddenngentod/zerobotv9.)
    • SHA256 (échantillons) [sélection]:
      • c8e8b627398ece071a3a148d6f38e46763dc534f9bfd967ebc8ac3479540111f
      • 360467c3b733513c922b90d0e222067509df6481636926fa1786d0273169f4da
      • cc1efbca0da739b7784d833e56a22063ec4719cd095b16e3e10f77efd4277e24
      • 045a1e42cb64e4aa91601f65a80ec5bd040ea4024c6d3b051cb1a6aa15d03b57
      • d024039824db6fe535ddd51bc81099c946871e4e280c48ed6e90dada79ccfcc7
      • deb70af83a9b3bb8f9424b709c3f6342d0c63aa10e7f8df43dd7a457bda8f060
      • 6e4e797262c80b9117aded5d25ff2752cd83abe631096b66e120cc3599a82e4e
      • 2fdb2a092f71e4eba2a114364dc8044a7aa7f78b32658735c5375bf1e4e8ece3
      • 263a363e2483bf9fd9f915527f5b5255daa42bbfa1e606403169575d6555a58c
      • d7112dd3220ccb0b3e757b006acf9b92af466a285bbb0674258bcc9ad463f616
  • TTPs (extraits) 🧰:

    • Initial Access: exploitation de CVE-2025-7544 (Tenda) et CVE-2025-68613 (n8n); également CVE-2017-9841, CVE-2021-3129, CVE-2022-22947.
    • Execution: téléchargement/Exécution de script tol.sh via wget/curl/tftp/ftpget; workflows n8n malveillants (executeCommand).
    • Defense Evasion/Obfuscation: binaire UPX, chaînes chiffrées, clé XOR 0x22, nettoyage via « rm -rf » et history -c, UA codés en dur.
    • Command & Control: domaine 0bot.qzz.io.
    • Outils réseau: netcat, socat, fallback sockets (Perl/Bash/PHP/Python).

Cet article est une analyse de menace visant à documenter la campagne Zerobot, détailler les vulnérabilités exploitées et fournir des IOCs ainsi que des règles de détection pour les défenseurs.

🧠 TTPs et IOCs détectés

TTP

[‘Initial Access: exploitation de CVE-2025-7544 (Tenda) et CVE-2025-68613 (n8n); également CVE-2017-9841, CVE-2021-3129, CVE-2022-22947.’, ‘Execution: téléchargement/Exécution de script tol.sh via wget/curl/tftp/ftpget; workflows n8n malveillants (executeCommand).’, ‘Defense Evasion/Obfuscation: binaire UPX, chaînes chiffrées, clé XOR 0x22, nettoyage via « rm -rf » et history -c, UA codés en dur.’, ‘Command & Control: domaine 0bot.qzz.io.’, ‘Outils réseau: netcat, socat, fallback sockets (Perl/Bash/PHP/Python).’]

IOC

{‘hashes’: [‘c8e8b627398ece071a3a148d6f38e46763dc534f9bfd967ebc8ac3479540111f’, ‘360467c3b733513c922b90d0e222067509df6481636926fa1786d0273169f4da’, ‘cc1efbca0da739b7784d833e56a22063ec4719cd095b16e3e10f77efd4277e24’, ‘045a1e42cb64e4aa91601f65a80ec5bd040ea4024c6d3b051cb1a6aa15d03b57’, ‘d024039824db6fe535ddd51bc81099c946871e4e280c48ed6e90dada79ccfcc7’, ‘deb70af83a9b3bb8f9424b709c3f6342d0c63aa10e7f8df43dd7a457bda8f060’, ‘6e4e797262c80b9117aded5d25ff2752cd83abe631096b66e120cc3599a82e4e’, ‘2fdb2a092f71e4eba2a114364dc8044a7aa7f78b32658735c5375bf1e4e8ece3’, ‘263a363e2483bf9fd9f915527f5b5255daa42bbfa1e606403169575d6555a58c’, ‘d7112dd3220ccb0b3e757b006acf9b92af466a285bbb0674258bcc9ad463f616’], ‘domains’: [‘0bot.qzz.io’, ‘andro.notemacro.com’, ‘pivot.notemacro.com’], ‘ips’: [‘103.59.160.237’, ‘140.233.190.96’, ‘144.172.100.228’, ‘172.86.123.179’, ‘216.126.227.101’]}


🔗 Source originale : https://www.akamai.com/blog/security-research/2026/feb/zerobot-malware-targets-n8n-automation-platform