Birim 42, Palo Alto Networks’ün Tehdit İstihbarat Bölümü, son zamanlarda endişe verici bir eğilim ortaya koyan soruşturmalar yürüttü: Tehdit aktörleri, bulut altyapısına saldırmak için Linux yürütülebilir ve bağlantılı format (ELF) kötü amaçlı yazılımları giderek daha fazla yaratıyor ve değiştiriyor.
Bulutun benimsenmesi ve Linux tabanlı sistemler ile bulut iş yükleri tahminlerinin büyük çoğunluğunun temelini oluşturuyor, bulut hesaplama örneklerinin% 70 ila% 90’ının saldırganların gelişmiş kötü amaçlı yazılım ailelerini dağıtmak için verimli bir zemin bulduğunu göstermektedir.
Elf ikili dosyaları neden önemlidir?
ELF, Linux’ta yürütülebilir ürünler ve paylaşılan kütüphaneler için standart dosya biçimidir. Linux’un bulut ortamlarındaki egemenliği nedeniyle, ELF dosyaları, kalıcılık, kaçırma ve yaygın etki arayan kötü amaçlı yazılımlar için ideal bir vektördür.
.png
)
Rapora göre, Ünite 42’nin araştırması, gelişen beş elf tabanlı kötü amaçlı yazılım ailesini vurgulamaktadır: Noodlerat, Winnti (Linux varyantları), sshdinjektör, pygmy keçi ve asitpour.
Her aile geçen yıl en az iki önemli kod tabanı güncellemesi gördü ve her biri vahşi doğada en az 20 kat aktif geliştirme ve dağıtım kanıtı gözlemlendi.
ELF ikili dosyalarından yararlanan saldırılar sofistike olarak büyüyor, genellikle bulut yerli ve konteynerden dağıtımlarda güvenlik açıklarını veya yanlış yapılandırmaları hedefliyor.

Örneğin, saldırganlar meşru süreçlere kötü amaçlı kod enjekte etmek için dinamik bağlayıcı kaçırma gibi teknikler kullanır. Bu genellikle çevre değişkenlerini kötüye kullanmayı içerir LD_PRELOAD
gizli kod enjeksiyonu elde etmek için:
textLD_PRELOAD=/path/to/malicious.so /usr/sbin/sshd
Burada, /path/to/malicious.so
herhangi bir meşru sistem kütüphanesinden önce yüklenen kod içerir ve saldırganların sistem çağrılarını veya kaçırma işlemlerini engellemelerine izin verir.
Teknik derin dalış: kötü amaçlı yazılım özellikleri
Noodlerat
Noodlerat hem Windows hem de Linux’u destekleyen bir arka kapıdır, ancak Linux varyantı elf tabanlı ve özellikle tehlikelidir. Yetenekler şunları içerir:
- Ters Kabuk Erişim
- Çorap Proxy Tünelleme
- Şifreli iletişim
- Dosya Yükleme/İndir
- Proses Adı Sahtekarlık
Özellikle, Noodlerat Çince konuşan aktörler tarafından kullanılmıştır ve Hindistan, Tayland, Malezya ve diğerleri de dahil olmak üzere Asya-Pasifik’teki örgütleri hedeflemiştir.
Winnti’nin Linux versiyonu LD_PRELOAD
Sistem ikili dosyalarına müdahale etmeden hafızada ikamet etmek. Şunları sağlar:
- Uzaktan komut yürütme
- Eksfiltrasyon hattı
- SOCKKS5 Komut ve Kontrol için Proxy (C2)
Winnti sık sık nişastalı Boğa (aka Winnti Group, Baryum) gibi Çin-nexus aktörleriyle bağlantılıdır ve siber boyama için kullanılır.
SSHDInjector, çalışma zamanında SSH daemon’a kod enjekte eden bir Linux arka kapıdır:
- Kimlik Bilgisi Hırsızlığı
- Uzaktan komut yürütme
- Kötü amaçlı yazılım
- Dosya/dizin erişimi
- Veri Defiltrasyonu
Sshdinjector, hükümetleri ve telkosları hedefleyen Toros (diğer adıyla Daggerfly, Kurtuluş Panda) gibi gruplar tarafından konuşlandırıldı.
Başlangıçta Sophos XG güvenlik duvarlarında keşfedilen bu arka kapı, savunmasız kütüphanelerden yararlanır (libsophos.so
CVE-2022-1040) ve kullanır LD_PRELOAD
enjekte etmek sshd
. Dikkate değer özellikler:
- Rootkit işlevselliği
- ICMP tabanlı bağlantı noktası çalıyor
- SSH trafik müdahalesi
- Ters Çorap 5 Proxy Tünelleme
- Cron İş Yaratılması
Hedefler arasında Asya-Pasifik’teki devlet kurumları ve STK’lar bulunmaktadır.
/ Asitrin için asit
Acidrain, MIPS tabanlı cihazları hedeflerken, halefi AcidPour x86 için derlenir-x86 tabanlı bulut altyapısına erişimini arttırır. Her ikisi de yıkıcı silecekler:
- Kitle veri imha için IOCTLS kullanın
- Kaçma için Kendi Kendini Delete Yetkilendirme
Acidpour, Rus gruplarıyla (razing ursa, yani sandworm, voodoo ayı) bağlantılıdır ve aktörler web kabuğu, yanlış yapılandırma veya konteyner kaçışı yoluyla kabuk erişimi kazanırsa özellikle zarar verici olabilir.
Tespit ve azaltma: makine öğreniminin rolü
Bulut tabanlı güvenlik uyarılarıyla 2024’te% 388 artışla ve kuruluşlar ileri süren tehdit (APT) saldırılarında% 45’lik bir artış olduğunu bildiren savunucular uyum sağlamalıdır. Palo Alto Networks ‘Cortex Cloud gibi modern bulut uç noktası algılama ve yanıt (EDR) çözümleri, şimdi şüpheli ikili dosyaları işaretlemek için makine öğrenimi kullanıyor.
Cortex Cloud’un ML modülü, beş kötü amaçlı yazılım ailesinde 100’den fazla benzersiz Elf ikili dosyası üzerinde test edildi. Tespit puanları:
- > 0.85: kötü niyetli
- 0.65-0.84: şüpheli
- <0.65: iyi huylu
Test sonuçları, şüpheli veya kötü niyetli olarak puanlanan numunelerin% 92.3’ünü ve% 61.5’inin 0.85’in (kötü niyetli) üzerinde puan aldığını gösterdi. Model, aşağıdakiler gibi faktörleri dikkate alır:
- Çekirdek modu sistemi çağrıları
- İçe Aktarma Fonksiyonları
- Kaçınma Teknikleri
- Ağ trafiği
- Bilinmeyen ikili desenler
Bilinmeyen bir ELF ikili yürütüldüğünde güvenlik ekipleri uyarılır. Cortex XDR arayüzü, ilgili olayların ve ayrıntılı süreç bilgilerinin bir zincirini gösterir, hızlandırma.
Bulut ortamınızı korumak
Tehditler göz önüne alındığında, uzmanlar:
- Tüm bulut hesaplama örneklerine uç nokta güvenlik aracılarını dağıtın Çalışma zamanı işleme, ağ trafiği ve davranışı izlemek.
- Linux sistemlerini ve kapsayıcıları düzenli olarak güncelleyin ve patlatın Saldırı yüzeyini azaltmak için.
- Çevre değişkenlerinin kötüye kullanılması için izleme beğenmek
LD_PRELOAD
ve olağandışı ikili yürütme. - Bulut Algılama ve Yanıt (CDR) çözümlerini benimseyin EDR, denetim ve günlüğü birleştiren.
En sağlam koruma için, Palo Alto Networks müşterileri şunları kullanmaya teşvik edilir:
- Korteks Elf Makine Öğrenme Tespit Modülü
- Cortex PowerShell ve VBS Makine Öğrenme Algılama Modülü
Bir uzlaşmadan şüpheleniyorsanız, acil yardım için birim 42 olay tepkisine ulaşın.
Bulut geçişi hızlandıkça, tehdit aktörleri odağını Linux elf kötü amaçlı yazılımlara kaydırıyor ve bulut ortamları için kanıtlanmış teknikleri uyarlıyorlar.
Dinamik bağlayıcı kaçırma ve rootkit işlevselliği gibi backdoors, silecekler ve sofistike kaçış yöntemlerinin yükselişi, savunucuların gelişmiş algılama ve yanıtla devam etmesi gerektiği anlamına gelir.
Makine öğrenimi ile çalışan uç nokta güvenliği, ortaya çıkan bu tehditleri tanımlamak ve engellemek için gereklidir.
Kuruluşlar bulut altyapısına giderek daha fazla bağımlı olarak, şimdi Linux iş yüklerini ve konteynırları bir sonraki ELF tabanlı saldırı dalgasına karşı güçlendirmenin zamanı geldi.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin