Typosquatting을 통한 Bifrost 트로이 목마 회피 탐지의 Linux 변종

Typosquatting을 통한 Bifrost 트로이 목마 회피 탐지의 Linux 변종

Typosquatting PlatoBlockchain 데이터 인텔리전스를 통한 Bifrost 트로이 목마 회피 탐지의 Linux 변종. 수직 검색. 일체 포함.

20년 된 트로이 목마가 최근 Linux를 표적으로 삼고 탐지를 회피하기 위해 신뢰할 수 있는 호스트 도메인으로 가장하는 새로운 변종으로 다시 나타났습니다.

Palo Alto Networks의 연구원들이 새로운 Linux 변종을 발견했습니다. Bifrost(일명 Bifrose) 악성코드 이라는 기만적인 방법을 사용하는 것입니다. 타이포 스쿼팅 합법적인 VMware 도메인을 모방하여 맬웨어가 레이더 아래로 날아갈 수 있도록 합니다. 비프 로스트 RAT(원격 액세스 트로이 목마)는 2004년부터 활동해 왔으며 손상된 시스템에서 호스트 이름, IP 주소와 같은 민감한 정보를 수집합니다.

지난 몇 달 동안 Bifrost Linux 변종이 걱정스럽게 급증했습니다. Palo Alto Networks는 Bifrost 샘플의 100개 이상의 인스턴스를 발견했으며, 이는 "보안 전문가와 조직 사이에 우려를 불러일으킵니다"라고 연구원 Anmol Murya와 Siddharth Sharma가 회사의 보고서에 썼습니다. 새로 발표된 연구 결과.

더욱이 사이버 공격자들은 Bifrost의 ARM 버전을 호스팅하는 Linux 변종과 관련된 악성 IP 주소를 사용하여 Bifrost의 공격 표면을 더욱 확장하려고 한다는 증거가 있다고 그들은 말했습니다.

연구원들은 “ARM 버전의 악성코드를 제공함으로써 공격자들은 x86 기반 악성코드와 호환되지 않는 장치를 손상시켜 장악력을 확장할 수 있습니다.”라고 설명했습니다. “ARM 기반 장치가 점점 보편화됨에 따라 사이버 범죄자들은 ​​ARM 기반 악성 코드를 포함하도록 전술을 변경하여 공격을 더욱 강력하게 만들고 더 많은 목표에 도달할 수 있게 될 것입니다.”

분포 및 감염

연구원들은 공격자들이 일반적으로 이메일 첨부 파일이나 악성 웹사이트를 통해 Bifrost를 배포한다고 밝혔지만, 새롭게 등장한 Linux 변종에 대한 초기 공격 벡터에 대해서는 자세히 설명하지 않았습니다.

Palo Alto 연구원들은 도메인 45.91.82[.]127의 서버에서 호스팅되는 Bifrost 샘플을 관찰했습니다. Bifrost는 피해자의 컴퓨터에 설치되면 합법적인 VMware 도메인과 유사해 보이는 download.vmfare[.]com이라는 사기성 이름을 사용하여 명령 및 제어(C2) 도메인에 접근합니다. 악성 코드는 RC4 암호화를 사용하여 데이터를 암호화하여 이 서버로 다시 보낼 사용자 데이터를 수집합니다.

연구원들은 “악성코드는 종종 IP 주소 대신 C2와 같은 사기성 도메인 이름을 채택하여 탐지를 회피하고 연구원들이 악성 활동의 소스를 추적하기 어렵게 만듭니다”라고 썼습니다.

또한 그들은 IP 주소 168.95.1[.]1을 사용하여 대만 기반의 공용 DNS 확인자에 연결을 시도하는 악성코드를 관찰했습니다. 연구원에 따르면 악성 코드는 확인자를 사용하여 Bifrost가 의도한 대상에 성공적으로 연결할 수 있는지 확인하는 데 중요한 프로세스인 download.vmfare[.]com 도메인을 확인하기 위해 DNS 쿼리를 시작합니다.

민감한 데이터 보호

맬웨어에 있어서는 오래된 것일 수 있지만 Bifrost RAT는 개인과 조직 모두에게 여전히 중요하고 진화하는 위협으로 남아 있습니다. 특히 새로운 변종을 채택하는 경우 더욱 그렇습니다. 타이포 스쿼팅 연구원들은 탐지를 피하기 위해 말했다.

“Bifrost와 같은 악성 코드를 추적하고 대응하는 것은 민감한 데이터를 보호하고 컴퓨터 시스템의 무결성을 유지하는 데 중요합니다.”라고 그들은 썼습니다. "이는 또한 무단 액세스 및 그에 따른 피해 가능성을 최소화하는 데 도움이 됩니다."

연구원들은 해당 게시물에서 악성 코드 샘플, 최신 Bifrost Linux 변종과 관련된 도메인 및 IP 주소를 포함한 손상 지표 목록을 공유했습니다. 연구원들은 기업이 차세대 방화벽 제품을 사용하고 클라우드 특화 보안 서비스 URL 필터링, 맬웨어 방지 애플리케이션, 가시성 및 분석을 포함하여 클라우드 환경을 보호합니다.

궁극적으로 감염 과정을 통해 악성 코드는 보안 조치를 우회하고 탐지를 회피하여 궁극적으로 표적 시스템을 손상시킬 수 있다고 연구진은 말했습니다.

타임 스탬프 :

더보기 어두운 독서