Linuxowe warianty trojana Bifrost unikają wykrycia poprzez Typosquatting

Linuxowe warianty trojana Bifrost unikają wykrycia poprzez Typosquatting

Linuxowe warianty trojana Bifrost unikają wykrycia poprzez Typosquatting PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Niedawno pojawił się 20-letni trojan z nowymi wariantami, których celem jest Linux i podszywający się pod zaufaną domenę hostowaną, aby uniknąć wykrycia.

Badacze z Palo Alto Networks zauważyli nowy wariant Linuxa Złośliwe oprogramowanie Bifrost (znane również jako Bifrose). która stosuje zwodniczą praktykę znaną jako typosquatting naśladować legalną domenę VMware, co pozwala złośliwemu oprogramowaniu przemycić niezauważone. Bifrost to trojan dostępu zdalnego (RAT), który działa od 2004 roku i zbiera poufne informacje, takie jak nazwa hosta i adres IP, z zaatakowanego systemu.

W ciągu ostatnich kilku miesięcy nastąpił niepokojący wzrost liczby wariantów Bifrost Linux: Palo Alto Networks wykryła ponad 100 przypadków próbek Bifrost, co „wzbudza obawy wśród ekspertów i organizacji ds. bezpieczeństwa” – napisali badacze Anmol Murya i Siddharth Sharma w raporcie firmy nowo opublikowane ustalenia.

Co więcej, istnieją dowody na to, że cyberprzestępcy chcą jeszcze bardziej rozszerzyć obszar ataku Bifrost, wykorzystując złośliwy adres IP powiązany z wariantem Linuksa, na którym znajduje się również wersja Bifrost z procesorem ARM – twierdzą.

„Udostępniając wersję szkodliwego oprogramowania ARM, osoby atakujące mogą poszerzyć zakres swoich możliwości, naruszając urządzenia, które mogą nie być kompatybilne ze złośliwym oprogramowaniem opartym na architekturze x86” – wyjaśnili badacze. „W miarę jak urządzenia oparte na architekturze ARM staną się coraz bardziej powszechne, cyberprzestępcy prawdopodobnie zmienią swoją taktykę, włączając w to złośliwe oprogramowanie oparte na architekturze ARM, dzięki czemu ich ataki będą silniejsze i będą mogły dotrzeć do większej liczby celów”.

Dystrybucja i infekcja

Badacze zauważyli, że atakujący zazwyczaj rozpowszechniają Bifrost poprzez załączniki do wiadomości e-mail lub złośliwe strony internetowe, chociaż nie opracowali szczegółowego wektora ataku dla nowo pojawiających się wariantów Linuksa.

Badacze z Palo Alto zaobserwowali próbkę Bifrost hostowaną na serwerze w domenie 45.91.82[.]127. Po zainstalowaniu na komputerze ofiary Bifrost łączy się z domeną dowodzenia i kontroli (C2) pod zwodniczą nazwą download.vmfare[.]com, która wygląda podobnie do legalnej domeny VMware. Szkodnik zbiera dane użytkownika i wysyła je z powrotem na ten serwer, używając do szyfrowania danych szyfrowania RC4.

„Szkodliwe oprogramowanie często przyjmuje zwodnicze nazwy domen, takie jak C2 zamiast adresów IP, aby uniknąć wykrycia i utrudnić badaczom śledzenie źródła szkodliwej aktywności” – napisali badacze.

Zaobserwowali również, że złośliwe oprogramowanie próbuje skontaktować się z publicznym narzędziem do rozpoznawania nazw DNS z siedzibą na Tajwanie za pomocą adresu IP 168.95.1[.]1. Według badaczy złośliwe oprogramowanie wykorzystuje moduł rozpoznawania nazw do zainicjowania zapytania DNS w celu rozpoznania domeny download.vmfare[.]com. Jest to proces kluczowy, aby zapewnić pomyślne połączenie Bifrost z zamierzonym miejscem docelowym.

Ochrona wrażliwych danych

Choć może to być przeżytek, jeśli chodzi o złośliwe oprogramowanie, Bifrost RAT pozostaje znaczącym i ewoluującym zagrożeniem zarówno dla osób prywatnych, jak i organizacji, szczególnie w przypadku nowych wariantów typosquatting aby uniknąć wykrycia – twierdzą naukowcy.

„Śledzenie i przeciwdziałanie złośliwemu oprogramowaniu takiemu jak Bifrost ma kluczowe znaczenie dla ochrony wrażliwych danych i zachowania integralności systemów komputerowych” – napisali. „Pomaga to również zminimalizować prawdopodobieństwo nieuprawnionego dostępu i późniejszych szkód”.

W swoim poście badacze udostępnili listę wskaźników naruszenia, w tym próbki złośliwego oprogramowania oraz adresy domen i IP powiązane z najnowszymi wariantami systemu Bifrost Linux. Badacze zalecają, aby przedsiębiorstwa korzystały z produktów firewall nowej generacji i usługi bezpieczeństwa specyficzne dla chmury — w tym filtrowanie adresów URL, aplikacje zapobiegające złośliwemu oprogramowaniu oraz widoczność i analityka — w celu zabezpieczenia środowisk chmurowych.

Ostatecznie proces infekcji pozwala złośliwemu oprogramowaniu ominąć środki bezpieczeństwa i uniknąć wykrycia, a ostatecznie zagrozić docelowym systemom – twierdzą naukowcy.

Znak czasu:

Więcej z Mroczne czytanie