Уязвимите услуги на Redis са били обект на „нов, подобрен и опасен“ вариант на зловреден софтуер, наречен SkidMap, който е разработен така, че да е насочен към широк кръг дистрибуции на Linux.
„Природата на този зловреден софтуер е да се адаптира към системата, на която се изпълнява“, казва изследователят по сигурността на Trustwave Радослав Здончик в анализ, публикуван миналата седмица.
Някои от дистрибуциите на Linux, към които SkidMap насочва погледа си, включват Alibaba, Anolis, openEuler, EulerOS, Stream, CentOS, RedHat и Rocky.
SkidMap беше разкрит за първи път от Trend Micro през септември 2019 г. като ботнет за добив на криптовалута с възможности за зареждане на злонамерени модули на ядрото, които могат да замаскират дейностите му, както и да наблюдават процеса на добив.
Установено е също така, че операторите на зловредния софтуер маскират своя резервен IP адрес за управление и контрол (C2) в блокчейна на Биткойн, което напомня за друг зловреден софтуер за ботнет, известен като Glupteba.
„Техниката на извличане на данни в реално време от децентрализиран и по същество нецензурируем източник на данни за генериране на C2 IP адрес прави инфекцията трудна за сваляне и прави завъртането на C2 IP адреса лесно и бързо“, отбеляза Akamai през февруари 2021 г.
Най-новата верига от атаки, документирана от Trustwave, включва пробив на слабо защитени сървърни инстанции на Redis, за да се разгърне дропър шел скрипт, който е предназначен да разпространява ELF двоичен файл, който се маскира като файл с GIF изображение.
След това двоичният файл добавя SSH ключове към файла „/root/.ssh/authoried_keys“, деактивира SELinux, създава обратна обвивка, която пингва контролиран от извършителя сървър на всеки 60 минути, и накрая изтегля подходящ пакет (с име gold, stream или euler) в зависимост от дистрибуцията на Linux и използваното ядро.
Пакетът, от своя страна, се предлага с няколко шел скрипта за инсталиране на модулите на ядрото и предприемане на стъпки за прикриване на следите чрез изчистване на логовете и стартиране на компонент на ботнет, способен да извлича допълнителни руткит товари: mcpuinfo.ko, за скриване на процеса на миньор, и kmeminfo.ko, за анализиране, модифициране или изпускане на мрежови пакети.
Изтеглен е и самият двоичен файл на миньора, въпреки че в някои варианти се използва „вграден миньор от извлечен двоичен файл ‘GIF'“.
„Нивото на развитие на този зловреден софтуер е наистина високо и откриването му, особено в по-големи сървърни инфраструктури, може да бъде много трудно“, казва Здончик. „Когато го тествахме на домашни компютри, единственият сериозен индикатор, че нещо не е наред, беше прекомерната работа на вентилаторите, а в случая на лаптопите – температурата на корпуса.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.