MIMO, kart detaylarını çalmak ve bant genişliğinden para kazanmak için Magento CMS’yi hedefler


Datadog Güvenlik Araştırma Ekibi, Mimo’lette veya HEZB olarak da bilinen MIMO Tehdit Oyuncusu’nu, operasyonlarını Craft CMS’den Magento CMS’ye genişleten ortaya çıkardı.

Kriptominerleri kamuya açık güvenlik açıkları yoluyla dağıtmak için daha önce belgelenmiş olan MIMO, şimdi daha geniş platform hedeflemesine doğru taktiksel bir kaymayı işaretleyerek Magento kurulumlarında belirsiz PHP-fpm kusurlarını kullanıyor.

Bu evrim, sadece kaynak sömürüsünün ötesinde daha gelişmiş mali suçların hazırlanmasını öneren sofistike kalıcılık ve kaçırma mekanizmalarını içerir.

Taktiklerin evrimi

Soruşturmalar, saldırganların Magento eklentileri aracılığıyla komut enjeksiyonu kullandıkları ve yetkisiz uzaktan erişim ve uzlaşmış sistemlerin para kazanmasını sağlayan çok günlük müdahaleleri ortaya koyuyor.

MIMO’nun güncellenmiş araç seti, Global Socket Relay Network (GSRN) aracılığıyla uçtan uca-256-CBC şifreleme ve TOR desteği ile şifreli bağlantılar kurarak, güvenlik duvarı ve NAT bypass için meşru GSocket penetrasyon test aracından yararlanır.

Magento CMS
Mimo saldırı akışı diyagramı

Kalıcılık, SystemD servis birimleri, RC.local modifikasyonlar ve gsocket tabanlı ters kabukları saatlik olarak yürüten, çekirdek iplikleri gibi fquerading ile gerçekleştirilir. [kstrp]- [watchdogd]veya [kswapd0] tespitten kaçınmak için.

Dikkate değer bir kaçırma tekniği, meşru çekirdek işlemlerinden sonra adlandırılan anonim bellek içi dosyalar oluşturarak memfd_create () syscall’u içerir (örn. MEMFD:[rcu_sched]), yüklerin disk ayak izleri olmadan çalışmasına izin verir.

Dağıtımdan önce, saldırganlar .bashrc, .bash_profile ve /etc/ld.so.preload’dan eserleri temizler, daha sonra Alamdar.so rootkit’i, XMRIG madencileri ve Iproyal Proxy istemcileri gibi süreçleri gizlemek için enjekte ederler.

Altyapı içgörüler

Finansal olarak motive edilen Mimo, kriptajı “kâr istifleme” için proxyJacking ile birleştiriyor. UPX paketli XMRIG varyantları C3pool’da Monero Minero, CPU kaynaklarını tüketirken, hezb.x86_64 Iproyal Pawns istemcisi, bant genişliğini konut vekilleri olarak para kazanarak minimal yüklü pasif gelir elde eder.

Bu ikili yaklaşım esneklik sağlar; Madencilik bozulsa bile, proxy operasyonları tespit edilmez.

Docker-hedefli varyantların tersine mühendisliği, Alamdar/O, komut yürütme ve “EC2-User” gibi kullanıcı adlarıyla yayılan SSH Brute zorlama modüllerini içeren Alamdar/313 paketi altında modüler GO tabanlı kötü amaçlı yazılımları ortaya çıkarır.

Çok katmanlı komut ve kontrol, operasyonel güvenliği artırarak sunucuları (örn.

Yanlış yapılandırılmış Docker API’lerinin ek hedeflenmesi, hizmete özgü izleme için parametrelendirilmiş olan Base64 kodlu bukleler aracılığıyla cron.jpg gibi yükleri getirerek kötü niyetli kaplar çıkarır.

Önceki raporlarda bulunmayan bu çeşitlendirme, MIMO’nun uyarlanabilirliğini vurgular ve potansiyel olarak e -ticaret ortamlarındaki kart detay hırsızlığını hafızada ısrar ederek ve kaçınarak adli tıp.

Azaltma, yetkisiz girişler için /etc/ld.so.preload denetimini, CMS platformlarının güncellenmesini, Monero bağlantı noktalarını engellemeyi (3333, 5555) ve gizli komutlar için cron işlerini incelemeyi içerir.

Süreçlerin gözden geçirilmesi ve temiz botlardan gizli yürütülebilir ürünleri öldürmek, köklüleri ortadan kaldırmak ve kimlik bilgilerini döndürmek için gereklidir.

Kategori IOC Detaylar
109.205.213.203:21 İlk C2 (26 Mayıs 2025)
193.32.162.10:21 İkincil C2 (28-30 Mayıs, 2025)
15.188.246.198:80 Yük barındırma sunucusu (3 Haziran 2025)
g.gsocket.ninja Gsocket c2
d.gsocket.ninja Ek Gsocket Altyapı
Dosya gs-netcat_mini-linux-x86_64 Gizli C2 Kanalı, SHA256: D94F75A70B5CABAF786AC57177ED841732E62BDCC9A29E06E5B41D9BE567BCFA
Dosya Alamdar.so Ld_preload rootkit, sha256: 7868cb82440632cc4fd7a451a351c137a39e1495c84172a17894daf1d108e9a
Dosya Hezb.x86_64 İProyal Pawns Proxyware, SHA256: 1AA4D88A38F5A27A60CFC6D6995F065DA074EE340789ED00DDC29ABC29EA671E
İşlem İçeren komutlar: Uyku 1; -9 $ ppid öldür İlk Komut Enjeksiyon Deseni
İşlem Python İthalat: urllib2’yi FBI olarak içe aktarın Benzersiz mimo imzası
İşlem Cron girişleri: GS_HOST = VEYA DEVUNCE Gsocket kalıcılık göstergeleri
İşlem Base64 Dizeleri Başlayarak: L3VZCI9IAW4V… Kodlar/USR/BIN/Gizli komutlarda

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link