Kuzey Koreli Hacker’ların Gizli Linux Kötü Yazılım Yüzeyleri Çevrimiçi


Phrack Magazine’in son sayısı #72, istismar taktikleri, tehlikeye atılmış sistem detayları ve sofistike bir Linux rootkit de dahil olmak üzere şüpheli bir Kuzey Kore hack operasyonundan önemli bir veri sızıntısını açıkladı.

Güney Koreli ve Tayvanlı hükümet ve özel sektörleri hedefleyen bir Çin tehdit oyuncusu ile bağlantılı olan döküm, Kuzey Kore Kimuky APT grubuyla örtüşüyor.

Aktif arka kapı gelişiminin ekran görüntülerinin yanı sıra dahili ağlara ve hassas sertifikalara erişimi ortaya çıkarır.

Birden fazla platform için canlı kötü amaçlı yazılım içeren tam arşiv, tehlikeli içeriği nedeniyle dikkatli bir şekilde ele alınmasını gerektirir. Bu pozlama, casusluk ve yanal hareket için gizli araçlar kullanan gelişmiş kalıcı tehditleri vurgulamaktadır.

Rootkit özellikleri

2025 varyantından analiz edilen rootkit, Khook kütüphanesi üzerine inşa edilmiş yüklenebilir bir çekirdek modülü (LKM) olarak çalışır ve çekirdek sistemi çağrısından kaçınma tespit edilmesini sağlar.

Linux kötü amaçlı yazılım
Rootkit algılama

Kendini /etc/init.d ve /etc/rc*.d dizinlerinde LSMOD listeleri, gizler süreçleri, ağ etkinliği ve kalıcılık dosyalarından gizler.

Etkinleştirme, kabuk yürütme, dosya transferleri, proxy kurulumu veya ana bilgisayar zinciri için şifreli bir arka kapıyı tetikleyen herhangi bir bağlantı noktasında sihirli bir paket aracılığıyla gerçekleşir.

Komutlar, kabuk geçmişlerini /dev /null’a yeniden yönlendirme ve zaman aşımlarını önleme gibi forensik önlemleri içerirken, tüm trafik şifrelenir.

Rapora göre, modül/USR/LIB64/Tracker-FS’de bulunur, çekirdeği imzasız olarak (varsayılan olarak VMWFXS olarak adlandırılır) yerleştirir ve A/PROC/ACPI/PCICARD soketi ile iletişim kurar.

Kırılganlığı, belirli çekirdek sürümleriyle ilişkilendirir, güncellemelerde başarısız olur, ancak Web veya SSH bağlantı noktaları gibi meşru hizmetlere karışarak güvenlik duvarlarını atlar.

Olay Yanıtı

Algılama, gizli dosyalardaki otomatik uyarılar, lekeli çekirdekler ve pelerinli işlemler için Sandfly gibi araçlara dayanır ve güncellemeler olmadan anomalileri ortaya çıkarır.

Manuel kontroller arasında DMESG veya /var/log/Kern.log aracılığıyla imzasız modül lekeleri taraması, listelerde görünmezliğe rağmen şüpheli yollarda doğrudan dosya istatistikleri ve Tracker-Fs.service gibi SystemD hizmetlerini incelemek bulunur.

Linux kötü amaçlı yazılım
Systemd hizmet vermek

Arka kapı ikili at/usr/dahil/tracker-fs/tracker-eps kötü niyetli dizeler gösterirken, gizli işlemler PS ve SS’den kaçınır, ancak özel yardımcı programlarla azalabilir.

Çok hızlı zincirleme, SOCKS5 vekilleri ve gecikmiş paket akışları gibi özellikler kaçırmayı artırır. Temizleme için, kök erişiminin tam uzlaşma kapsamını gizlediğinden, izolasyon ve yeniden inşa edilmesi önerilir.

Güvenlik ekipleri, kırılgan göstergeler üzerinde jenerik avlanmaya öncelik vermeli ve değişebilirlik nedeniyle karma tabanlı aramalardan kaçınmalıdır.

Bu rootkit, artan tehditlerin ortasında Linux ortamlarının uyanık izlenmesini isteyerek Nation-State Toolkit’in sofistike olduğunu vurgulamaktadır.

Uzlaşma Göstergeleri (IOCS)

Kategori Gösterge Notalar
Çekirdek modülü VMWFXS (Varsayılan Ad) İmzasız, çekirdek lekesine neden olur; değiştirilebilir
Dosya Yolu /usr/lib64/tracker-fs Gizli kötü amaçlı modül; Doğrudan STAT Açıklar
Arka kapı ikili /usr/dahil/tracker-fs/tracker-efs Gizli; Dizeler, anti-forsik gösteriyor
Kalıcılık dosyaları /etc/init.d/tracker-fs, /etc/rc*.d/s90tracker-fs Modül ekleme için önyükleme komut dosyaları; gizlenmiş
Soket /proc/acpi/pcicard İletişim uç noktası; LS -Al algılar
Systemd Hizmeti Tracker-F.Service SystemCtl durumu üzerinden ortaya çıkar; sürüklenme göstergesi
Çevre Vars HistFile =/dev/null, tmout = 0 Gizli işlemlerde anti-forensik kabuk ayarları

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link