Търсене
Close this search box.

Уязвимите услуги на Redis са били обект на „нов, подобрен и опасен“ вариант на зловреден софтуер, наречен SkidMap, който е разработен така, че да е насочен към широк кръг дистрибуции на Linux.

„Природата на този зловреден софтуер е да се адаптира към системата, на която се изпълнява“, казва изследователят по сигурността на Trustwave Радослав Здончик в анализ, публикуван миналата седмица.

Някои от дистрибуциите на Linux, към които SkidMap насочва погледа си, включват Alibaba, Anolis, openEuler, EulerOS, Stream, CentOS, RedHat и Rocky.

SkidMap беше разкрит за първи път от Trend Micro през септември 2019 г. като ботнет за добив на криптовалута с възможности за зареждане на злонамерени модули на ядрото, които могат да замаскират дейностите му, както и да наблюдават процеса на добив.
Установено е също така, че операторите на зловредния софтуер маскират своя резервен IP адрес за управление и контрол (C2) в блокчейна на Биткойн, което напомня за друг зловреден софтуер за ботнет, известен като Glupteba.

„Техниката на извличане на данни в реално време от децентрализиран и по същество нецензурируем източник на данни за генериране на C2 IP адрес прави инфекцията трудна за сваляне и прави завъртането на C2 IP адреса лесно и бързо“, отбеляза Akamai през февруари 2021 г.

Най-новата верига от атаки, документирана от Trustwave, включва пробив на слабо защитени сървърни инстанции на Redis, за да се разгърне дропър шел скрипт, който е предназначен да разпространява ELF двоичен файл, който се маскира като файл с GIF изображение.

След това двоичният файл добавя SSH ключове към файла „/root/.ssh/authoried_keys“, деактивира SELinux, създава обратна обвивка, която пингва контролиран от извършителя сървър на всеки 60 минути, и накрая изтегля подходящ пакет (с име gold, stream или euler) в зависимост от дистрибуцията на Linux и използваното ядро.
Пакетът, от своя страна, се предлага с няколко шел скрипта за инсталиране на модулите на ядрото и предприемане на стъпки за прикриване на следите чрез изчистване на логовете и стартиране на компонент на ботнет, способен да извлича допълнителни руткит товари: mcpuinfo.ko, за скриване на процеса на миньор, и kmeminfo.ko, за анализиране, модифициране или изпускане на мрежови пакети.

Изтеглен е и самият двоичен файл на миньора, въпреки че в някои варианти се използва „вграден миньор от извлечен двоичен файл ‘GIF'“.

„Нивото на развитие на този зловреден софтуер е наистина високо и откриването му, особено в по-големи сървърни инфраструктури, може да бъде много трудно“, казва Здончик. „Когато го тествахме на домашни компютри, единственият сериозен индикатор, че нещо не е наред, беше прекомерната работа на вентилаторите, а в случая на лаптопите – температурата на корпуса.“

 

Източник: The Hacker News

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
Бъдете социални
Още по темата
30/11/2024

Загубите от хакове и измами...

През ноември загубите на криптовалута от...
27/11/2024

Операция „Серенгети“: 1006 ...

Интерпол арестува 1006 заподозрени в Африка...
27/11/2024

Фишинг кампании атакуват ен...

Кибератаките са насочени към потребителите на...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!