Çinli Bilgisayar Korsanları, Hedefli Siber Saldırılarda PingPull’un Linux Varyantını Kullanıyor


26 Nis 2023Ravie LakshmananLinux / Siber Tehdit

Çin Linux Kötü Amaçlı Yazılımı

Çin ulus-devlet grubu Alaşım Boğa PingPull adlı bir arka kapının Linux varyantını ve Sword2033 kod adlı belgelenmemiş yeni bir aracı kullanıyor.

Bu, grubun Güney Afrika ve Nepal’i hedef alan yakın zamanda gerçekleştirdiği kötü amaçlı siber etkinliği keşfeden Palo Alto Networks Unit 42’nin bulgularına göre.

Alaşım Taurus, en az 2012’den beri telekom şirketlerini hedef alan saldırılarıyla tanınan bir tehdit aktörüne atanan takımyıldız temalı takma addır. Ayrıca Microsoft tarafından Granite Typhoon (önceden Gallium) olarak izlenmektedir.

Geçen ay, düşman, Soft Cell olarak adlandırılan daha geniş bir operasyonun parçası olarak Orta Doğu’daki telekomünikasyon sağlayıcılarını hedef alan Tainted Love adlı bir kampanyaya atfedildi.

Alaşım Taurus tarafından düzenlenen son siber casusluk saldırıları, mağduriyet ayak izlerini finansal kurumları ve devlet kurumlarını içerecek şekilde genişletti.

İlk olarak Haziran 2022’de Unit 42 tarafından belgelenen PingPull, komuta ve kontrol (C2) iletişimleri için İnternet Kontrol Mesajı Protokolü’nü (ICMP) kullanan bir uzaktan erişim truva atıdır.

Kötü amaçlı yazılımın Linux çeşidi, Windows muadili ile benzer işlevselliklere sahiptir ve dosya işlemlerini gerçekleştirmesine ve C2 sunucusundan A ile K ve M arasında tek bir büyük harf karakteri ileterek rastgele komutlar yürütmesine izin verir.

“Yürütme üzerine, bu örnek yrhsywu2009.zapto etki alanıyla iletişim kuracak şekilde yapılandırıldı[.]C2 için 8443 numaralı bağlantı noktası üzerinden org,” dedi Birim 42. “HTTPS üzerinden etki alanıyla etkileşim kurmak için statik olarak bağlantılı bir OpenSSL (OpenSSL 0.9.8e) kitaplığı kullanır.”

PingPull Linux

İlginç bir şekilde, PingPull’un C2 talimatlarını ayrıştırması, Çinli tehdit aktörleri tarafından yaygın olarak kullanılan bir web kabuğu olan China Chopper’ınkini yansıtıyor ve tehdit aktörünün özel araçlar tasarlamak için mevcut kaynak kodunu yeniden amaçladığını gösteriyor.

Bahsi geçen alanın daha yakından incelenmesi, dosyaları karşıya yükleme ve dışarı sızdırma ve komutları yürütme dahil olmak üzere üç temel işlevi destekleyen başka bir ELF yapısının (yani Sword2033) varlığını da ortaya çıkardı.

YAKLAŞAN WEBİNAR

Sıfır Güven + Aldatma: Saldırganları Zekanızla Nasıl Alt Edeceğinizi Öğrenin!

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

Kötü amaçlı yazılımın Alloy Taurus ile olan bağlantıları, etki alanının, daha önce Güneydoğu Asya, Avrupa ve Afrika’da faaliyet gösteren şirketleri hedef alan önceki bir kampanyayla bağlantılı aktif bir uzlaşma göstergesi (IoC) olarak tanımlanan bir IP adresine çözümlenmesinden kaynaklanmaktadır.

Siber güvenlik şirketine göre Güney Afrika’nın hedeflenmesi, ülkenin bu yılın başlarında Rusya ve Çin ile 10 günlük ortak bir deniz tatbikatı düzenlemesi zemininde gerçekleşti.

Unit 42, “Alloy Taurus, Güneydoğu Asya, Avrupa ve Afrika’daki telekomünikasyon, finans ve devlet kurumları için aktif bir tehdit olmaya devam ediyor” dedi.

“PingPull kötü amaçlı yazılımının bir Linux varyantının tanımlanması ve yakın zamanda Sword2033 arka kapısının kullanılması, grubun casusluk faaliyetlerini desteklemek için operasyonlarını geliştirmeye devam ettiğini gösteriyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link