Različice trojanca Bifrost za Linux se izognejo zaznavanju s tipkanjem

Različice trojanca Bifrost za Linux se izognejo zaznavanju s tipkanjem

Različice trojanca Bifrost za Linux se izognejo zaznavanju prek Typosquatting PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

20 let star trojanec se je nedavno ponovno pojavil z novimi različicami, ki ciljajo na Linux in se predstavljajo kot zaupanja vredna gostujoča domena, da bi se izognili odkrivanju.

Raziskovalci iz Palo Alto Networks so opazili novo različico Linuxa Zlonamerna programska oprema Bifrost (aka Bifrose). ki uporablja zavajajočo prakso, znano kot tiposkvat za posnemanje zakonite domene VMware, ki zlonamerni programski opremi omogoča, da uleti izpod radarja. Bifrost je trojanec z oddaljenim dostopom (RAT), ki je aktiven od leta 2004 in zbira občutljive podatke, kot sta ime gostitelja in naslov IP, iz ogroženega sistema.

V zadnjih nekaj mesecih je prišlo do zaskrbljujočega skoka v različicah Bifrost Linuxa: Palo Alto Networks je odkril več kot 100 primerkov vzorcev Bifrosta, kar "vzbuja zaskrbljenost med varnostnimi strokovnjaki in organizacijami," sta zapisala raziskovalca Anmol Murya in Siddharth Sharma v podjetju na novo objavljene ugotovitve.

Poleg tega obstajajo dokazi, da želijo kibernetski napadalci še bolj razširiti Bifrostovo napadalno površino z uporabo zlonamernega naslova IP, povezanega z različico Linuxa, ki gosti tudi različico Bifrosta ARM, so povedali.

"Z zagotavljanjem različice zlonamerne programske opreme ARM lahko napadalci razširijo svoj doseg in ogrozijo naprave, ki morda niso združljive z zlonamerno programsko opremo, ki temelji na x86," so pojasnili raziskovalci. "Ker postajajo naprave, ki temeljijo na ARM, pogostejše, bodo kibernetski kriminalci verjetno spremenili svojo taktiko in vključili zlonamerno programsko opremo, ki temelji na ARM, zaradi česar bodo njihovi napadi močnejši in bodo lahko dosegli več ciljev."

Porazdelitev in okužba

Napadalci običajno distribuirajo Bifrost prek e-poštnih prilog ali zlonamernih spletnih mest, ugotavljajo raziskovalci, čeprav niso podrobneje opisali začetnega vektorja napada za na novo prikazane različice Linuxa.

Raziskovalci iz Palo Alta so opazili vzorec Bifrosta, ki gostuje na strežniku na domeni 45.91.82[.]127. Ko je Bifrost nameščen na žrtvin računalnik, doseže domeno ukazov in nadzora (C2) z zavajajočim imenom download.vmfare[.]com, ki je videti podobno zakoniti domeni VMware. Zlonamerna programska oprema zbira uporabniške podatke za pošiljanje nazaj na ta strežnik, pri čemer uporablja šifriranje RC4 za šifriranje podatkov.

"Zlonamerna programska oprema namesto naslovov IP pogosto uporablja tako zavajajoča imena domen, kot je C2, da bi se izognila odkrivanju in raziskovalcem otežila izsleditev vira zlonamerne dejavnosti," so zapisali raziskovalci.

Opazili so tudi, da zlonamerna programska oprema poskuša vzpostaviti stik s tajvanskim javnim razreševalcem DNS z naslovom IP 168.95.1[.]1. Zlonamerna programska oprema uporablja razreševalnik za sprožitev poizvedbe DNS za razrešitev domene download.vmfare[.]com, proces, ki je ključnega pomena za zagotovitev, da se Bifrost lahko uspešno poveže s predvideno destinacijo, pravijo raziskovalci.

Varovanje občutljivih podatkov

Čeprav je morda starodobnik, ko gre za zlonamerno programsko opremo, Bifrost RAT ostaja pomembna in razvijajoča se grožnja posameznikom in organizacijam, zlasti z novimi različicami, ki se uporabljajo tiposkvat da bi se izognili odkrivanju, so povedali raziskovalci.

"Sledenje in preprečevanje zlonamerne programske opreme, kot je Bifrost, je ključnega pomena za varovanje občutljivih podatkov in ohranjanje celovitosti računalniških sistemov," so zapisali. "To tudi pomaga zmanjšati verjetnost nepooblaščenega dostopa in posledične škode."

V svoji objavi so raziskovalci delili seznam indikatorjev ogroženosti, vključno z vzorci zlonamerne programske opreme ter naslovi domen in IP, povezanimi z najnovejšimi različicami Bifrost Linuxa. Raziskovalci svetujejo, naj podjetja uporabljajo izdelke požarnega zidu naslednje generacije in varnostne storitve, specifične za oblak — vključno s filtriranjem URL-jev, aplikacijami za preprečevanje zlonamerne programske opreme ter vidnostjo in analitiko — za varna okolja v oblaku.

Navsezadnje proces okužbe omogoča zlonamerni programski opremi, da obide varnostne ukrepe in se izogne ​​odkrivanju ter na koncu ogrozi ciljne sisteme, pravijo raziskovalci.

Časovni žig:

Več od Temno branje