Tin tức và phân tích của tất cả các thiết bị di động

Linux, Windows Người dùng được nhắm mục tiêu với phần mềm độc hại mới của ACBackdoor

Linux, Windows Người dùng được nhắm mục tiêu với phần mềm độc hại mới của ACBackdoor

Các nhà nghiên cứu đã phát hiện ra một cửa hậu đa nền tảng mới lây nhiễm Windows và các hệ thống Linux cho phép kẻ tấn công chạy mã độc và mã nhị phân trên các máy bị xâm nhập.

Phần mềm độc hại có tên là ACBackdoor được phát triển bởi một nhóm mối đe dọa có kinh nghiệm trong việc phát triển các công cụ độc hại cho nền tảng Linux dựa trên độ phức tạp cao hơn của biến thể Linux như nhà nghiên cứu bảo mật Intezer Ignacio Sanmillan tìm thấy.

"ACBackdoor cung cấp thực thi tùy ý các lệnh shell, thực thi nhị phân tùy ý, tính bền bỉ và khả năng cập nhật", nhà nghiên cứu Intezer nhận thấy.

Các vectơ nhiễm trùng và phần mềm độc hại được chuyển

Cả hai biến thể đều có chung máy chủ chỉ huy và kiểm soát (C2) nhưng vectơ lây nhiễm mà chúng sử dụng để lây nhiễm cho nạn nhân của chúng là khác nhau: Windows phiên bản đang được đẩy qua quảng cáo độc hại với sự trợ giúp của Bộ công cụ khai thác Fallout trong khi tải trọng Linux bị bỏ qua một hệ thống phân phối chưa được biết đến.

Phiên bản mới nhất của bộ khai thác này, được phân tích bởi nhà nghiên cứu nao_sec vào tháng 9, nhắm mục tiêu CVE-2018-15982 (Flash Player) và CVE-2018-8174 (Microsoft Internet Explorer VBScript Engine) lỗ hổng để lây nhiễm khách truy cập các trang web do kẻ tấn công kiểm soát bằng phần mềm độc hại.

May mắn thay, " Windows biến thể của phần mềm độc hại này không phải là mối đe dọa phức tạp về mặt Windows phần mềm độc hại, " Sanmillan nói.

Cửa hàng của chúng tôi Windows phiên bản dường như cũng được chuyển từ Linux khi thấy rằng nhà nghiên cứu phát hiện ra rằng họ chia sẻ một số chuỗi dành riêng cho Linux như các đường dẫn thuộc hệ thống tệp Linux hoặc tên quy trình xử lý chuỗi nhân.

Tỷ lệ phát hiện biến thể của ACBackdoor Linux "height =" 182 "width =" 731 "data-src =" https://www.bleepstatic.com/images/news/u/1109292/November 2019 / Tỷ lệ phát hiện biến thể của ACBackdoor Linux.png " class = "b-lazy" /><strong>Tỷ lệ phát hiện biến thể của ACBackdoor Linux</strong></figure><p>Bên cạnh việc lây nhiễm nạn nhân thông qua một vectơ không xác định, nhị phân độc hại Linux chỉ được phát hiện bởi một trong các công cụ quét chống phần mềm độc hại trên VirusTotal tại thời điểm bài viết này được xuất bản, trong khi Windows một được phát hiện bởi 37 trên 70 động cơ.</p><p>Nhị phân Linux cũng phức tạp hơn và có thêm các khả năng độc hại, mặc dù nó có chung luồng điều khiển và logic tương tự với Windows phiên bản.</p><div class='code-block code-block-5' style='margin: 8px auto; text-align: center; display: block; clear: both;'><style>.ai-rotate {position: relative;}
.ai-rotate-hidden {visibility: hidden;}
.ai-rotate-hidden-2 {position: absolute; top: 0; left: 0; width: 100%; height: 100%;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback, .ai-list-block, .ai-list-block-ip, .ai-list-block-filter {visibility: hidden; position: absolute; width: 50%; height: 1px; top: -1000px; z-index: -9999; margin: 0px!important;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback {min-width: 1px;}</style><div class='ai-rotate ai-unprocessed ai-timed-rotation ai-5-2' data-info='WyI1LTIiLDJd' style='position: relative;'><div class='ai-rotate-option' style='visibility: hidden;' data-index=

"Bộ cấy Linux đáng chú ý đã được viết tốt hơn so với Windows cấy ghép, làm nổi bật việc thực hiện cơ chế kiên trì cùng với các lệnh backdoor khác nhau và các tính năng bổ sung không thấy trong Windows phiên bản như tạo quy trình độc lập và đổi tên quy trình ", báo cáo nêu rõ.

Khả năng độc hại của Backdoor

Sau khi lây nhiễm vào máy tính của nạn nhân, phần mềm độc hại sẽ bắt đầu thu thập thông tin hệ thống bao gồm kiến ​​trúc và địa chỉ MAC của nó, sử dụng các công cụ dành riêng cho nền tảng để thực hiện, với Windows Các hàm API trên Windows và uname chương trình UNIX thường được sử dụng để in thông tin hệ thống.

Sau khi hoàn thành các tác vụ thu thập thông tin, ACBackdoor sẽ thêm mục đăng ký vào Windowsvà tạo một số liên kết tượng trưng cũng như tập lệnh initrd trên Linux để có được sự bền bỉ và được tự động khởi chạy khi khởi động hệ thống.

Cửa hậu cũng sẽ cố gắng ngụy trang theo quy trình MsMpEng.exe, của Microsoft Windows Defender phần mềm chống phần mềm độc hại và phần mềm chống phần mềm gián điệp, trong khi trên Linux, nó sẽ ngụy trang thành tiện ích Ubuntu UpdateNotifier và sẽ đổi tên quy trình của nó thành (kworker / u8:7-ev), một luồng nhân Linux.

Windows  và các biến thể Linux kiểm soát luồng s "height =" 379 "width =" 487 "data-src =" https://www.bleepstatic.com/images/news/u/1109292/November 2019 /Windows và các biến thể Linux điều khiển luồng s.png "class =" b-lazy "/><strong>Windows  và các biến thể Linux điều khiển các luồng</strong> (Intezer)</figure><p>Để liên lạc với máy chủ C2 của mình, cả hai biến thể phần mềm độc hại đều sử dụng Bảo mật Giao thức Truyền Siêu văn bản (HTTPS) làm kênh liên lạc, với tất cả thông tin được thu thập được gửi dưới dạng tải trọng được mã hóa BASE64.</p><p>ACBackdoor có thể nhận thông tin, chạy, thực thi và cập nhật các lệnh từ máy chủ C2, cho phép các nhà khai thác của nó chạy các lệnh shell, thực thi nhị phân và cập nhật phần mềm độc hại trên hệ thống bị nhiễm.</p><div class='code-block code-block-7' style='margin: 8px auto; text-align: center; display: block; clear: both;'><style>.ai-rotate {position: relative;}
.ai-rotate-hidden {visibility: hidden;}
.ai-rotate-hidden-2 {position: absolute; top: 0; left: 0; width: 100%; height: 100%;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback, .ai-list-block, .ai-list-block-ip, .ai-list-block-filter {visibility: hidden; position: absolute; width: 50%; height: 1px; top: -1000px; z-index: -9999; margin: 0px!important;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback {min-width: 1px;}</style><div class='ai-rotate ai-unprocessed ai-timed-rotation ai-7-2' data-info='WyI3LTIiLDJd' style='position: relative;'><div class='ai-rotate-option' style='visibility: hidden;' data-index=

"Bởi vì không có thông tin có thể quy cho tài liệu về cửa hậu này, nên có khả năng một số nhóm đe dọa dựa trên Linux đang cập nhật bộ công cụ của nó," Sanmillan kết luận.