Linux 系统受到新型 RedXOR 恶意软件攻击

Andrew2021-03-12 11:10:23

研究人员说,新型RedXOR后门针对数据外泄和网络流量隧道功能的Linux系统。

研究人员发现了一种针对Linux系统的新后门,他们将其链接回Winnti威胁小组。

后门被称为RedXOR-部分是因为其网络数据编码方案基于XOR加密算法,部分原因是其样本是在Red Hat Enterprise Linux平台的旧版本中找到的。研究人员指出,后一个事实提供了一个线索,表明RedXOR被用于针对传统Linux系统的针对性攻击。

研究人员说,该恶意软件具有多种恶意功能-从泄露数据到将网络流量隧道传输到另一个目的地。

Intezer的安全研究人员Avigayil Mechtinger说:“这场活动最初的方案未知,但Linux环境的一些常见切入点是:使用泄露的凭据,或者利用漏洞或错误配置。” “也有可能最初的危害是通过不同的端点,这意味着威胁行为者横向移动到部署了该恶意软件的Linux计算机。”

在从印度尼西亚和台湾的两个不同来源上载到VirusTotal之后,对样本进行了检测。研究人员说,基于此,很可能至少有两个实体在其环境中发现了该恶意软件。

RedXOR恶意软件:网络安全威胁

执行后,RedXOR在主文件夹内创建一个隐藏文件夹(称为“ .po1kitd.thumb”),然后将其用于存储与恶意软件有关的文件。然后,它在此文件夹中创建一个隐藏文件(“ .po1kitd-2a4D53 ”)。然后,该恶意软件将二进制文件安装到隐藏文件夹(称为“ .po1kitd-update-k ”),并通过“ init ”脚本设置持久性。

研究人员在周三的分析中说:“恶意软件将加密的配置存储在二进制文件中。” “除了命令和控制(C2)IP地址和端口,还可以将其配置为使用代理。该配置包括一个密码……恶意软件使用此密码对C2服务器进行身份验证。”

建立此配置后,恶意软件然后通过TCP套接字与C2服务器通信,并且可以执行各种不同的命令(通过命令代码)。这些命令包括:上传,删除或打开文件,执行Shell命令,建立网络流量隧道以及将内容写入文件。

研究人员说,他们发现RedXOR与先前报告的与Winnti相关的其他恶意软件之间存在“关键相似之处”:PWNLNX后门,XOR.DDOS僵尸网络和Groundhog僵尸网络。该Winnti威胁组(又名APT41,Barium, Wicked Panda or Wicked Spider)是著名的族国家支持的网络间谍活动以及金融网络犯罪。

这些相似之处包括使用开源内核rootkit(用于隐藏其进程)。使用的功能名称CheckLKM;使用XOR进行网络编码;以及主要功能流程中的各种相似之处。

研究人员说,“ RedXOR的整体代码流,行为和功能与PWNLNX非常相似。” 两者都具有文件上传和下载功能以及正在运行的shell。这两个系列中的网络隧道功能都称为“ PortMap”。”

研究人员表示,到2020年,新的Linux恶意软件家族将增长40%,创下56种恶意软件的新记录。 他们说,除了Winnti之外,诸如APT28,APT29和Carbanak之类的威胁参与者正在开发其传统恶意软件的Linux版本。

Intezer研究人员说:“由于Linux在大多数公共云工作负载上运行,因此Linux系统受到不断的攻击。” “ Sophos进行的一项调查发现,在过去的一年中,使用公共云托管数据或工作负载的组织中有70%发生了安全事件。”

软件linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
简介Linux Lite 是一个对新手友好的 Linux 发行版,Linux Lite 是基于 Ubuntu LTS系列版本的免费操作系统,并以 XFCE 桌面为特色。Linux Lite 主要针对 Windows 用户而设计,其目标是提供一整套应用以帮助用户完成他们的日常电脑活动,包括完整的办公套件、媒体播放器和其它必要的日常软件,其可以帮助 Windows 7 用户过渡到基于 Linux 的操作系统。办公软件Linux Lite 包括 LibreOffice。总结一款易于使用的免费 Linux 操作系统。Linux Lite 可供所有人免费使用和共享,适合Linux 新手和想要一个功能齐全的轻量级环境的人。
授予用户sudo权限。需要执行牵涉整个系统的管理任务时,使用sudo命令获得root权限。使用以下密码要求:1、密码应在90天后过期,并有5天的警告期。配置标准的Linux权限和所有权,以便每个组只能访问各自的部门目录。将虚拟机重新配置为默认引导至GUI,然后重新引导以确认您成功。
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
Clop 勒索软件团伙现在也在使用一种明确针对 Linux 服务器的恶意软件变体,但加密方案中的一个缺陷使受害者能够在几个月内悄悄地免费恢复他们的文件。此外,在 Linux 上没有区别对待各种大小文件的机制。将 RC4 和额外数据写入文件适用于 Linux 的 Clop 勒索软件不太可能成为当前形式的广泛威胁。解密器的发布可能会促使其作者发布具有适当加密方案的安全和改进版本。
要了解SambaCry漏洞及其工作原理的更多信息,请阅读我们之前的文章。当时,在互联网上发现了近48.5万台支持Samba的计算机,研究人员预测,基于SambaCry的攻击也有可能像WannaCry勒索软件一样广泛传播。?该预测结果相当准确,因为卡巴斯基实验室研究人员团队建立的蜜罐捕捉到了一个恶意软件活动,该活动利用SambaCry漏洞用加密货币挖掘软件感染Linux计算机。
因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。 本文主要分为如下部分展开:
IceFire于2022年3月首次被MalwareHunterTeam的研究人员发现,但该组织自2022年8月起便开始活跃在暗网上。大多数IceFire攻击事件主要发生在土耳其、伊朗、巴基斯坦和阿拉伯联合酋长国。专家指出,这些国家通常不是勒索组织行动的重点。
Uptycs 威胁研究人员最近发现一个 ELF 勒索软件,它会根据给定的文件夹路径加密 Linux 系统内的文件。根据给出的README说明,其与 DarkAngels 勒索软件的 README 说明完全一致。DarkAngels 勒索软件五月份完成首秀,最初发现是针对 Windows 系统的。技术概述ELF 版本的勒索软件需要一个文件夹作为进行加密的参数。结论针对 Linux 系统或跨平台针对多个操作系统的勒索软件屡见不鲜,攻击者正在不断扩展攻击范围。DarkAngels 勒索软件似乎仍处于开发阶段,其又将矛头指向 Linux 系统
Andrew
暂无描述