Monimutkainen NKAbuse-haittaohjelma käyttää lohkoketjua piiloutuakseen Linuxissa ja IoT-koneissa

Monimutkainen NKAbuse-haittaohjelma käyttää lohkoketjua piiloutuakseen Linuxissa, IoT-koneissa

Monimutkainen NKAbuse-haittaohjelma käyttää lohkoketjua piiloutuakseen Linuxissa, IoT-koneissa PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Hienostunut ja monipuolinen haittaohjelma nimeltä NKAbuse on löydetty toimivan sekä tulvijana että takaovena, ja se kohdistuu Linux-työasemiin Kolumbiassa, Meksikossa ja Vietnamissa.

Kasperskyn tällä viikolla julkaiseman raportin mukaan tämä Go-kielellä kirjoitettu cross-platform-uhka hyödyntää NKN-lohkoketjuun suuntautunutta vertaisverkkoprotokollaa. NKAbuse voi tartuttaa Linux-järjestelmiä sekä Linuxista johdettuja arkkitehtuureja, kuten MISP ja ARM - mikä asettaa myös Internet of Things (IoT) -laitteet vaaraan.

Hajautettu NKN verkko isännöi yli 60,000 XNUMX virallista solmua ja käyttää erilaisia ​​reititysalgoritmeja virtaviivaistaakseen tiedonsiirtoa tunnistamalla tehokkaimman solmureitin tietyn hyötykuorman määränpäähän.

Ainutlaatuinen monityökaluhaittaohjelma

Kasperskyn tietoturvatutkija Lisandro Ubiedo selittää, että mikä tekee tästä haittaohjelmasta ainutlaatuisen, on NKN-tekniikan käyttö tietojen vastaanottamiseen ja lähettämiseen vertaisilta ja Go:n käyttö erilaisten arkkitehtuurien luomiseen, jotka voivat saastuttaa erityyppisiä järjestelmiä. .

Se toimii takaovena luvattoman pääsyn myöntämiseen, ja useimmat sen komennot keskittyvät pysyvyyteen, komentojen suorittamiseen ja tiedon keräämiseen. Haittaohjelma voi esimerkiksi kaapata kuvakaappauksia tunnistamalla näyttörajat, muuntaa ne PNG-muotoon ja lähettää ne bot-masterille. Kasperskyn NKAbusen haittaohjelmaanalyysi.

Samalla se toimii tulvijana ja käynnistää tuhoisia hajautettuja palvelunestohyökkäyksiä (DDoS), jotka voivat häiritä kohdennettuja palvelimia ja verkkoja, mikä voi vaikuttaa merkittävästi organisaation toimintaan.

"Se on tehokas Linux-implantti, jossa on flooder- ja backdoor-ominaisuudet ja joka voi hyökätä kohteeseen samanaikaisesti käyttämällä useita protokollia, kuten esimerkiksi HTTP, DNS tai TCP, ja voi myös antaa hyökkääjän hallita järjestelmää ja poimia siitä tietoa", Ubiedo sanoo. . "Kaikki samassa implantissa."

Implantaatti sisältää myös "Heartbeat"-rakenteen säännöllistä viestintää varten bot-isäntäkoneen kanssa ja tallentaa tietoja tartunnan saaneesta isännästä, kuten PID, IP-osoite, muisti ja konfiguraatio.

Hän lisää, että ennen tämän haittaohjelman leviämistä luonnossa oli NGLite-niminen proof-of-concept (PoC), joka tutki mahdollisuutta käyttää NKN:ää etähallintatyökaluna, mutta se ei ollut niin laajasti kehitetty eikä täysin varusteltu. kuten NKAbuse.

Lohkoketju, jota käytetään peittämään haitallinen koodi

Vertaisverkkoihin on aiemmin totuttu levittää haittaohjelmia, mukaan lukien Palo Alto Networkin yksikön 42 heinäkuussa 2023 löytämä "pilvimato", jonka uskotaan olevan ensimmäinen vaihe laajemmasta kryptominointitoiminto.

Ja lokakuussa ClearFake-kampanja löydettiin hyödyntäen patentoitu blockchain-tekniikka salata haitallista koodia ja levittää haittaohjelmia, kuten RedLine, Amadey ja Lumma petollisten selainpäivityskampanjoiden avulla.

Tämä kampanja, joka käyttää "EtherHiding"-nimistä tekniikkaa, esitteli, kuinka hyökkääjät käyttävät hyväkseen lohkoketjua kryptovaluuttavarkauksien lisäksi, korostaen sen käyttöä erilaisten haitallisten toimintojen salaamiseen.

"Blockchain-teknologian käyttö varmistaa sekä luotettavuuden että nimettömän, mikä osoittaa tämän botnetin mahdollisuuden laajentua tasaisesti ajan myötä ilman tunnistettavaa keskusohjainta", Kasperskyn raportissa todettiin.

Virustorjunnan päivittäminen ja EDR:n käyttöönotto

Haittaohjelmalla ei ole omaa leviämismekanismia, vaan se luottaa siihen, että joku hyödyntää haavoittuvuutta alkuperäisen tartunnan käyttöönottamiseksi. Esimerkiksi Kasperskyn havaitsemissa hyökkäyksissä hyökkäysketju alkoi Apache Struts 2:n vanhan haavoittuvuuden (CVE-2017-5638, joka on muuten sama bugi, jota käytettiin ohjelman käynnistämiseen) hyväksikäytöllä. massiivinen Equifax-tietomurto vuonna 2017).

Siksi Kaspersky neuvoo organisaatioita pitämään käyttöjärjestelmät, sovellukset ja virustorjuntaohjelmistot ajan tasalla tunnettujen haavoittuvuuksien korjaamiseksi, jotta ne voivat estää tunnettujen tai tuntemattomien uhkatekijöiden kohdistettuja hyökkäyksiä NKAbusen avulla.

Onnistuneen hyväksikäytön jälkeen haittaohjelma tunkeutuu uhrien laitteisiin suorittamalla hyökkääjien isännöimän etäkomentosarjan (setup.sh), joka lataa ja suorittaa toisen vaiheen haittaohjelma-istutteen, joka on räätälöity kohdekäyttöjärjestelmän arkkitehtuuriin ja joka on tallennettu /tmp-hakemistoon teloitus.

Tämän seurauksena turvayritys suosittelee myös päätepisteiden havaitsemis- ja vastausratkaisujen (EDR) käyttöönottoa kybertoiminnan jälkeiseen havaitsemiseen, tutkimiseen ja nopeaan tapausten korjaamiseen.

Aikaleima:

Lisää aiheesta Pimeää luettavaa