Linux Kötü Amaçlı Yazılım Apache, Docker, Redis ve Confluence'a Saldırıyor


Apache Hadoop YARN, Docker, Confluence ve Redis gibi web'e yönelik popüler hizmetleri çalıştıran sunucuları hedef alan karmaşık bir kötü amaçlı yazılım saldırısı tespit edildi.

Bu kampanya, savunmasız ana bilgisayarların keşfedilmesini ve bulaştırılmasını otomatikleştirmek için tasarlanmış dört Golang ikili dosyası da dahil olmak üzere benzersiz ve daha önce bildirilmemiş yüklerin kullanılmasıyla dikkat çekiyor.

Saldırganlar, uzaktan kod yürütmek ve sunuculara ilk erişim elde etmek için Confluence'daki CVE-2022-26134 gibi yaygın yanlış yapılandırmalardan ve bilinen güvenlik açıklarından yararlanmak amacıyla gelişmiş teknikler kullanır.

Bunu takiben, bir kripto para madencisi sunmak, bir ters kabuk oluşturmak ve ele geçirilen sistemlere kalıcı erişim sağlamak için kabuk komut dosyalarını ve Linux saldırı metodolojilerini kullanıyorlar.

İlk Erişim ve Kullanım

Kampanya ilk olarak Docker Engine API bal küpündeki şüpheli etkinliğin ardından ortaya çıkarıldı.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u şirketinize entegre edin

Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:

  • Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
  • Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
  • Bir takımda çalışın
  • Maksimum veriyle ayrıntılı raporlar alın
  • Tüm bu özellikleri şimdi sandbox'a tamamen ücretsiz erişimle test etmek istiyorsanız: ..

Saldırganlar, Alpine Linux görüntüsünü kullanarak yeni bir kapsayıcı oluşturmak için komutlar verdi ve ana bilgisayarın kök dizinine erişmek için bir bağlama bağlantısı oluşturdu.

Bu teknik Docker saldırılarında yaygın olarak kullanılan bir taktiktir. Saldırganın dosyaları doğrudan ana bilgisayara yazmasına ve Cron işleri aracılığıyla uzaktan kod çalıştırmasına olanak tanır.

İlk Erişim komutları da dahil olmak üzere Docker iletişimini gösteren Wireshark çıktısı
İlk Erişim komutları da dahil olmak üzere Docker iletişimini gösteren Wireshark çıktısı

Cado Güvenlik Laboratuarlarından araştırmacılar, yanlış yapılandırılmış sistemleri hedef alan, giderek büyüyen bir kötü amaçlı yazılım kampanyası keşfettiler.

Yük Teslimatı ve Kalıcılığı

Birincil yük cronb olarak tanımlanır. sh, güvenlik önlemlerini devre dışı bırakarak, kabuk geçmişini silerek ve kötü amaçlı işlemleri gizlemek için libprocesshider ve diamorphine gibi kullanıcı modu rootkit'leri yükleyerek sistemi daha fazla riske hazırlayan bir kabuk betiğidir.

Ayrıca kötü amaçlı yazılım, SSH anahtarlarını keşfederek ve uzaktan komutlar yürüterek kendisini diğer ana bilgisayarlara yaymaya çalışır.

Kötü amaçlı yazılım, Alibaba Cloud ve Tencent için sistemleri zayıflatmak ve izleme aracılarını kaldırmak üzere tasarlanmış özel kodlarla özellikle bulut ortamlarıyla ilgileniyor.

Bu, önceki kampanyalarda WatchDog gibi tehdit aktörlerinin gözlemlediği bir trend olan, bulut tabanlı altyapıya sızma ve bu altyapıyı kullanmaya yönelik stratejik bir odaklanmayı akla getiriyor.

Savunma ve Azaltma

Bu kampanyanın ortaya çıkışı, web'e yönelik hizmetlerin bilinen güvenlik açıklarına ve yanlış yapılandırmalara karşı güvence altına alınmasının öneminin altını çiziyor.

Kuruluşlara, yazılımlarını düzenli olarak güncellemeleri, şüpheli etkinlikleri izlemeleri ve bu tür karmaşık saldırılara karşı savunma sağlamak için güçlü güvenlik önlemleri almaları tavsiye ediliyor.

Bu yeni kötü amaçlı yazılım kampanyası, Apache, Docker, Redis ve Confluence çalıştıran sunuculara yönelik bir tehdit oluşturuyor ve istismar, kalıcılık ve yanal hareket için gelişmiş tekniklerden yararlanıyor.

Siber tehdit ortamı geliştikçe bilgili ve tetikte olmak, değerli dijital varlıkları ve altyapıyı korumanın anahtarıdır.

IOC'ler

Dosya adı SHA256
cronb.sh d4508f8e722f2f3ddd49023e7689d8c65389f65c871ef12e3a6635bbaeb7eb6e
ar.sh 64d8f887e33781bb814eaefa98dd64368da9a8d38bd9da4a76f04a23b6eb9de5
fkoth'lar afddbaec28b040bcbaa13decdc03c1b994d57de244befbdf2de9fe975cae50c4
s.sh 251501255693122e818cadc28ced1ddb0e6bf4a720fd36dbb39bc7dedface8e5
biyoset 0c7579294124ddc32775d7cf6b28af21b908123e9ea6ec2d6af01a948caf8b87
d.sh 0c3fe24490cc86e332095ef66fe455d17f859e070cb41cbe67d2a9efe93d7ce5
h.sh d45aca9ee44e1e510e951033f7ac72c137fc90129a7d5cd383296b6bd1e3ddb5
w.sh e71975a72f93b134476c8183051fee827ea509b4e888e19d551a8ced6087e15c
c.sh 5a816806784f9ae4cb1564a3e07e5b5ef0aa3d568bd3d2af9bc1a0937841d174

Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, ortalığı kasıp kavurabilir ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link