Outlaw Cybergang, yeni kötü amaçlı yazılımlarla Linux ortamlarına küresel saldırıları başlattı


“DOTA” olarak da bilinen kanun kaçağı Cybergang, Linux ortamlarına küresel saldırısını yoğunlaştırdı ve Perl tabanlı bir kripto madenciliği botnetini dağıtmak için zayıf veya varsayılan SSH kimlik bilgilerini kullandı.

Kaspersky tarafından ele alınan Brezilya’da son zamanlarda yapılan bir olay müdahale davasından ayrıntılı bilgiler, grubun gelişen taktiklerini ortaya çıkarıyor.

Sofistike Tehdit Zayıf SSH kimlik bilgilerini hedefler

Saldırganlar, sistemlere sızmak için genellikle öngörülebilir şifrelerle güvence altına alınan “Sortre” gibi idari hesapları hedefliyor.

– Reklamcılık –
Google Haberleri

İçeri girdikten sonra, “MDRFCKR” adlı uzak bir kullanıcıya bağlı yetkisiz SSH tuşları eklerler, bu da DOTA kampanyalarının ayırt edici özelliği, uzlaşmış sunuculara kalıcı erişim sağlar.

Linux ortamları
Şüpheli Yetkili Anahtar

Bu olay, kamu telemetri verilerine dayanarak ABD, Almanya, İtalya, Tayland, Singapur, Tayvan, Kanada ve Brezilya’da önemli kurban kümeleriyle birlikte, Outlaw’ın erişimi birden fazla kıtaya yayıldığı için güçlü SSH konfigürasyonlarına yönelik kritik ihtiyacın altını çiziyor.

Çok aşamalı kötü amaçlı yazılım dağıtım ve kaynak kaçırma

Outlaw Gang, daha sonra kötü amaçlı sunuculardan birincil yük olan “dota.tar.gz” ı getiren birinci aşama komut dosyası “tddwrt7s.sh” indirme ile başlayan çok aşamalı bir enfeksiyon süreci kullanır.

Dekompresyon üzerine, “init0” ve “b/run” gibi konut komut dosyaları ve ikili dosyalar oluşturulur.

Kaspersky raporuna göre, bu bileşenler, CPU ve RAM kaynaklarını tekelleştirmek için rakip madencilerin taranması ve sonlandırılması ve belirli beyaz öğeli anahtar kelimelerden yoksun yüksek cpuusage süreçlerini öldürmek için süreç izleme kullanma da dahil olmak üzere sofistike davranışlar sergiler.

Dikkate değer bir öğe, bir kez kod çözüldüğünde, komut yürütmeyi, DDOS saldırılarını, bağlantı noktası taramasını ve dosya transferini HTTP üzerinden sağlayan IRC tabanlı bir botnet istemcisini ortaya çıkaran “B/RUN” içindeki gizlenmiş Perl komut dosyasıdır.

Ek olarak, “KSWAPD0” olarak adlandırılan değiştirilmiş bir XMRIG madenci (sürüm 6.19.0) olarak tanımlanan UPX dolu bir ikili, CPU kaynaklarını kullanarak Monero kripto para birimi, TOR aracılığıyla erişilebilen de dahil olmak üzere birden fazla madencilik havuzuna bağlanan konfigürasyonlarla.

Linux ortamları
Xmrig özel yapılandırma

Dosya gizleme ve gizli dizinler gibi kaçırma taktikleri ile eşleştirilen bu acımasız kaynak kaçırma, Outlaw’ın teknik kahramanını sergiliyor.

Sistem yöneticilerinin, varsayılan SSH bağlantı noktalarını değiştirme, şifre tabanlı kimlik doğrulamasını devre dışı bırakma ve bu kalıcı tehditleri engellemek için güvenilir IPS bağlantılarını sınırlarken anahtar tabanlı erişimi uygulama gibi katı güvenlik önlemlerini benimsemeleri istenir.

Telemetri, Aralık 2024’ten Şubat 2025’e kadar bir uyku döneminin ardından, bu tehlikeli grubun yeniden canlandığını işaret eden Mart 2025’te kurbanlarda önemli bir artış olduğunu gösteriyor.

Uzlaşma Göstergeleri (IOCS)

GöstergeTanım
15F7C9AF535F4390B14BA03DB90C732212DDE8Dosya karma (a)
982C0318414C3FDF82E3726C4EF4E9021751BD9Dosya karma (init0)
f2b4bc2244ea8596a2a041308aa7508b6bd5Dosya karma (Kswapd0)
4d5838c760238b7d792c99e64bd962e73e28435Dosya Hash (Run)
d0ba24f9fad04720dff79f146769d0d8120bf2ffDosya karma (kod çözülmüş perl betiği)
45[.]9[.]148[.]99Saldırganın C2 Sunucusu
483fmpjxwx75xmkaj3dm4vvgwzlhn3gdukychypvlr9sgit6oazgvH2izrpwkektzcamus8Kuwuorm3zgtwxpbfqwuxssMonero cüzdan adresi

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link