Varian Linux dari Deteksi Penghindaran Trojan Bifrost melalui Typosquatting

Varian Linux dari Deteksi Penghindaran Trojan Bifrost melalui Typosquatting

Varian Linux dari Deteksi Penghindaran Trojan Bifrost melalui Typosquatting PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Trojan berusia 20 tahun muncul kembali baru-baru ini dengan varian baru yang menargetkan Linux dan meniru domain yang dihosting tepercaya untuk menghindari deteksi.

Para peneliti dari Palo Alto Networks menemukan varian Linux baru Malware Bifrost (alias Bifrose). yang menggunakan praktik menipu yang dikenal sebagai kesalahan ketik untuk meniru domain VMware yang sah, yang memungkinkan malware tidak terdeteksi radar. Bifrost adalah Trojan akses jarak jauh (RAT) yang aktif sejak tahun 2004 dan mengumpulkan informasi sensitif, seperti nama host dan alamat IP, dari sistem yang disusupi.

Terdapat lonjakan yang mengkhawatirkan pada varian Bifrost Linux selama beberapa bulan terakhir: Palo Alto Networks telah mendeteksi lebih dari 100 contoh sampel Bifrost, yang โ€œmenimbulkan kekhawatiran di kalangan pakar dan organisasi keamanan,โ€ tulis peneliti Anmol Murya dan Siddharth Sharma di perusahaan tersebut. temuan yang baru dipublikasikan.

Selain itu, ada bukti bahwa penyerang siber bertujuan untuk memperluas permukaan serangan Bifrost lebih jauh lagi, dengan menggunakan alamat IP berbahaya yang terkait dengan varian Linux yang juga menghosting Bifrost versi ARM, kata mereka.

โ€œDengan menyediakan malware versi ARM, penyerang dapat memperluas jangkauannya, membahayakan perangkat yang mungkin tidak kompatibel dengan malware berbasis x86,โ€ jelas para peneliti. โ€œSeiring dengan semakin banyaknya perangkat berbasis ARM, penjahat dunia maya kemungkinan akan mengubah taktik mereka dengan menyertakan malware berbasis ARM, sehingga membuat serangan mereka lebih kuat dan mampu menjangkau lebih banyak target.โ€

Distribusi dan Infeksi

Penyerang biasanya mendistribusikan Bifrost melalui lampiran email atau situs web jahat, kata para peneliti, meskipun mereka tidak menguraikan vektor serangan awal untuk varian Linux yang baru muncul.

Peneliti Palo Alto mengamati sampel Bifrost yang dihosting di server pada domain 45.91.82[.]127. Setelah terinstal di komputer korban, Bifrost menjangkau domain command-and-control (C2) dengan nama yang menipu, download.vmfare[.]com, yang tampak mirip dengan domain VMware yang sah. Malware mengumpulkan data pengguna untuk dikirim kembali ke server ini, menggunakan enkripsi RC4 untuk mengenkripsi data.

โ€œMalware ini sering kali mengadopsi nama domain yang menipu seperti C2 dan bukan alamat IP untuk menghindari deteksi dan mempersulit peneliti untuk melacak sumber aktivitas jahat tersebut,โ€ tulis para peneliti.

Mereka juga mengamati malware tersebut mencoba menghubungi pemecah DNS publik yang berbasis di Taiwan dengan alamat IP 168.95.1[.]1. Malware menggunakan penyelesai untuk memulai permintaan DNS untuk menyelesaikan domain download.vmfare[.]com, sebuah proses yang penting untuk memastikan bahwa Bifrost berhasil terhubung ke tujuan yang dimaksudkan, menurut para peneliti.

Melindungi Data Sensitif

Meskipun ini mungkin merupakan ancaman lama dalam hal malware, Bifrost RAT tetap menjadi ancaman yang signifikan dan terus berkembang terhadap individu dan organisasi, terutama dengan mengadopsi varian baru. kesalahan ketik untuk menghindari deteksi, kata para peneliti.

โ€œMelacak dan menangkal malware seperti Bifrost sangat penting untuk melindungi data sensitif dan menjaga integritas sistem komputer,โ€ tulis mereka. โ€œIni juga membantu meminimalkan kemungkinan akses tidak sah dan bahaya selanjutnya.โ€

Dalam postingannya, para peneliti membagikan daftar indikator penyusupan, termasuk sampel malware dan domain serta alamat IP yang terkait dengan varian Bifrost Linux terbaru. Para peneliti menyarankan agar perusahaan menggunakan produk firewall generasi berikutnya dan layanan keamanan khusus cloud โ€” termasuk pemfilteran URL, aplikasi pencegahan malware, serta visibilitas dan analitik โ€” untuk mengamankan lingkungan cloud.

Pada akhirnya, proses infeksi memungkinkan malware melewati langkah-langkah keamanan dan menghindari deteksi, dan pada akhirnya membahayakan sistem yang ditargetkan, kata para peneliti.

Stempel Waktu:

Lebih dari Bacaan gelap