Shikitega – Linux’u hedefleyen yeni gizli kötü amaçlı yazılım


[ This article was originally published here ]

Yönetici Özeti

AT&T Alien Labs, Linux işletim sistemleri çalıştıran uç noktaları ve IoT cihazlarını hedefleyen yeni bir kötü amaçlı yazılım keşfetti. Shikitega, her modülün yükün bir kısmına yanıt verdiği ve bir sonrakini indirip yürüttüğü çok aşamalı bir enfeksiyon zincirinde teslim edilir. Saldırgan, yürütülecek ve kalıcı olacak şekilde ayarlanacak kripto para birimi madencisine ek olarak sistemin tam kontrolünü ele geçirebilir.

Anahtar çıkarımlar:

  • Kötü amaçlı yazılım, virüslü makineler üzerindeki kontrolünü en üst düzeye çıkarmak için Metasploit’in “Mettle” ölçüm yorumlayıcısını indirir ve yürütür.
  • Shikitega, yüksek ayrıcalıklar elde etmek, kripto madencisini sürdürmek ve yürütmek için sistem güvenlik açıklarından yararlanır.
  • Kötü amaçlı yazılım, anti-virüs motorları tarafından tespit edilmesini zorlaştırmak için polimorfik bir kodlayıcı kullanır.
  • Shikitega, bazı komuta ve kontrol sunucularını (C&C) depolamak için meşru bulut hizmetlerini kötüye kullanıyor.

Şikitega

Şekil 1. Shikitega operasyon süreci.

Arka fon

Bu yıl Linux için kötü amaçlı yazılım ve fidye yazılımlarında, 2022’nin ilk yarısında tüm zamanların en yüksek seviyesine ulaşan tehdit aktörleri, Linux işletim sistemlerine dayalı sunucuları, uç noktaları ve IoT cihazlarını giderek daha değerli buluyor ve kötü niyetli yüklerini iletmenin yeni yollarını buluyor. . Yeni kötü amaçlı yazılımlar, kötü amaçlı yazılım yazarlarının yeni kurbanlar bulmak ve erişimlerini artırmak için yakın zamanda keşfedilen güvenlik açıklarını nasıl hızla birleştirdiğinin örnekleridir ve bunlara örnektir.

Shikitega, ilkinin yalnızca birkaç yüz bayt içerdiği ve her bir modülün Metasploit meterpreter’i indirip yürütmekten, Linux güvenlik açıklarından yararlanmaya, virüslü makinede kalıcılığı ayarlamaya ve indirmeye kadar belirli bir görevden sorumlu olduğu birden çok katmanda bir enfeksiyon zinciri kullanır. bir kripto madenci yürütmek.

analiz

Kötü amaçlı yazılımın ana damlası, toplam boyutunun yalnızca 370 bayt civarında olduğu, gerçek kod boyutunun ise yaklaşık 300 bayt olduğu çok küçük bir ELF dosyasıdır. (şekil 2)

Kötü Amaçlı ELF

Şekil 2. Toplam yalnızca 376 baytlık kötü amaçlı ELF dosyası.

Kötü amaçlı yazılım, Metasploit’te kullanılan en popüler kodlayıcılardan biri olan “” polimorfik XOR katkılı geri bildirim kodlayıcısını kullanır. Kötü amaçlı yazılım, kodlayıcıyı kullanarak, son kabuk kodu yükünün kodu çözülüp yürütülene kadar bir döngünün sonraki katmanın kodunu çözdüğü birkaç kod çözme döngüsünden geçer. Kodlayıcı saplaması, dinamik komut ikamesi ve dinamik blok sıralamasına dayalı olarak oluşturulur. Ek olarak, kayıtlar dinamik olarak seçilir. Aşağıda kodlayıcının ilk iki döngünün şifresini nasıl çözdüğünü görebiliriz: (şekil 3 ve 4)

Shikitega şifre çözme

Şekil 3. İlk “Shikata Ga Nai” şifre çözme döngüsü.

Shikata şifre çözme 2

Şekil 4. İlki tarafından oluşturulan ikinci “Shikata Ga Nai” şifre çözme döngüsü.

Birkaç şifre çözme döngüsünden sonra, nihai yük kabuk kodunun şifresi çözülecek ve yürütülecektir. Kötü amaçlı yazılım herhangi bir içe aktarma kullanmadığından, uygun sistem çağrısını yürütmek için ‘int 0x80’ kullanır. Ana dropper kodu çok küçük olduğundan, kötü amaçlı yazılım 102 syscall (sys_socketcall) arayarak komut ve kontrolünden ek komutlar indirecek ve yürütecektir. (Şekil 5)

kesintiler

Şekil 5. Kesintileri kullanarak sistem işlevlerini çağırma

C&C, şekil 6’daki paket yakalamada görüldüğü gibi, yürütülecek ek kabuk komutlarıyla yanıt verecektir. Mavi ile işaretlenen ilk baytlar, kötü amaçlı yazılımın yürüteceği kabuk komutlarıdır.

CNC komutları

Şekil 6. C&C’den alınan ek komutlar.

Alınan komut, sunucudan sabit sürücüde depolanmayacak ek dosyalar indirecek, bunun yerine yalnızca bellekten yürütülecek. (Şekil 7)

Shikitega kabuk kodu

Şekil 7. C&C’den alınan ek kabuk kodunu yürütür.

Diğer kötü amaçlı yazılım sürümlerinde, C&C’den alınan komutla ‘/bin/sh’ yürütmek için “execve” sistem çağrısını kullanır. (şekil 8)

sistem çağrısı

Şekil 8. syscall_execve kullanarak kabuk komutlarını çalıştırma.

Kötü amaçlı yazılım, saldırganın web kamerası kontrolü, sniffer, çoklu ters kabuklar (tcp/http..), süreç kontrolü, kabuk komutlarını yürütme ve daha pek çok saldırıyı kullanmasına izin veren bir Metasploit ölçüm yorumlayıcısını indirir ve yürütür.

Ek olarak, kötü amaçlı yazılım, bir sonraki aşama damlatıcısını indirmek ve yürütmek için wget’i kullanır.

Sonraki aşama damlalık

Bir sonraki indirilen ve yürütülen dosya, “Shikata Ga Nai” kodlayıcı ile kodlanmış ek bir küçük ELF dosyasıdır (yaklaşık 1 kb). Kötü amaçlı yazılım, şifresi çözülen kabuk ile parametre olarak ‘/bin/sh’ ile syscall_execve’yi çağırarak yürütülecek bir kabuk komutunun şifresini çözer. (Şekil 9)

şifresini çöz 2

Şekil 9. İkinci aşama dropper, kabuk komutlarının şifresini çözer ve yürütür.

Yürütülen kabuk komutu ek dosyaları indirecek ve yürütecektir. Bir sonraki ve son aşama damlatıcısını yürütmek için, ayrıcalıklardan yararlanmak için iki linux güvenlik açığından yararlanacaktır – ve (şekil 10 ve 11).

linux güvenlik açığından yararlanın

Şekil 10. Linux güvenlik açığından yararlanma CVE-2021-3493.

ikinci linux güvenlik açığından yararlanın

Şekil 11. CVE-2021-4034 güvenlik açığından yararlanma.

Kötü amaçlı yazılım, son aşamayı kök ayrıcalıklarıyla (kalıcılık ve kripto madenciliği yükü) indirmek ve yürütmek için istismardan yararlanacaktır.

kalıcılık

Kalıcılığı sağlamak için, kötü amaçlı yazılım toplam 5 kabuk komut dosyası indirecek ve yürütecektir. İkisi mevcut oturum açmış kullanıcı için ve diğer ikisi kullanıcı kökü için olmak üzere 4 crontab ayarlayarak sistemde kalır. Önce makinede crontab komutunun olup olmadığını kontrol edecek ve değilse, kötü amaçlı yazılım onu ​​yükleyecek ve crontab hizmetini başlatacaktır.

Yalnızca bir örneğin çalıştığından emin olmak için, “/var/tmp/vm.lock” kilit dosyasıyla komutu kullanacaktır.

sürü komutu

Şekil 12. Son yükü yürütmek için kök crontab ekleme.

Kalıcılığı sağlamak için indirilen ve yürütülen komut dosyasının listesi aşağıdadır:

komut dosyası adı

detaylar

unix.sh

Sistemde “crontab” komutlarının olup olmadığını kontrol edin, yoksa kurun ve crontab servisini başlatın.

brict.sh

Mevcut kullanıcının kripto madenciyi çalıştırması için crontab ekler.

politika.sh

Cryptominer’ı yürütmek için kök crontab’ı ekler.

truct.sh

Mevcut kullanıcının cryptominer indirmesi ve C&C’den yapılandırması için crontab ekler.

kısıtlama.sh

Cryptominer’ı indirmek ve C&C’den yapılandırmak için root crontab’ı ekler.

Kötü amaçlı yazılım crontabs ile devam ettikçe, varlığını gizlemek için indirilen tüm dosyaları sistemden siler.

Kripto madenci yükü

Kötü amaçlı yazılım, Monero kripto para birimi için popüler bir madenci olan XMRig madencisini indirir ve çalıştırır. Ayrıca, kripto madencisini indirmek ve yürütmek ve yukarıdaki kalıcılık bölümünde belirtildiği gibi C&C’den yapılandırmak için bir crontab ayarlayacaktır.

XMRig

Şekil 13. XMRig madenci, virüslü bir makineye indirilir ve yürütülür.

Komuta ve kontrol

Shikitega, şekil 14’te gösterildiği gibi bazı komut ve kontrol sunucularını (C&C) barındırmak için bulut çözümlerini kullanır. Kötü amaçlı yazılım bazı durumlarda komuta ve kontrol sunucusuyla etki alanı adı olmadan doğrudan IP kullanarak iletişim kurduğundan, tam bir liste sağlamak zordur. uçucu olduklarından ve kısa sürede meşru amaçlar için kullanılacaklarından tespitler için göstergelerin.

Yasal ana bilgisayarda CNC

Şekil 14. Meşru bir bulut barındırma hizmetinde barındırılan komuta ve kontrol sunucusu.

Önerilen eylemler

  1. Güvenlik güncellemeleriyle yazılımı güncel tutun.
  2. Tüm uç noktalara Antivirus ve/veya EDR yükleyin.
  3. Sunucu dosyalarını yedeklemek için bir yedekleme sistemi kullanın.

Çözüm

Tehdit aktörleri, radarın altında kalmak ve tespit edilmekten kaçınmak için kötü amaçlı yazılımları yeni yollarla sunmanın yollarını aramaya devam ediyor. Shiketega kötü amaçlı yazılımı sofistike bir şekilde teslim edilir, polimorfik bir kodlayıcı kullanır ve her adımın toplam yükün yalnızca bir kısmını ortaya çıkardığı yükünü kademeli olarak iletir. Ayrıca, kötü amaçlı yazılım, komuta ve kontrol sunucularını barındırmak için bilinen barındırma hizmetlerini kötüye kullanır. Güvende kal!

İlişkili Göstergeler (IOC’ler)

Aşağıdaki teknik göstergeler, bildirilen istihbaratla ilişkilidir. Göstergelerin bir listesi de mevcuttur. Lütfen dikkat, nabız, ilgili ancak raporun kapsamı dışında kalan diğer faaliyetleri içerebilir.

TİP

GÖSTERGE

TANIM

ALAN ADI

kısa çizgi[.]cloudflare.ovh

Komuta ve kontrol

ALAN ADI

ana[.]cloudfronts.net

Komuta ve kontrol

SHA256

b9db845097bbf1d2e3b2c0a4a7ca93b0dc80a8c9e8dbbc3d09ef77590c13d331

Kötü amaçlı yazılım karması

SHA256

0233dcf6417ab33b48e7b54878893800d268b9b6e5ca6ad852693174226e3yatak

Kötü amaçlı yazılım karması

SHA256

f7f105c0c669771daa6b469de9f99596647759d9dd16d0620be90005992128eb

Kötü amaçlı yazılım karması

SHA256

8462d0d14c4186978715ad5fa90cbb679c8ff7995bcefa6f9e11b16e5ad63732

Kötü amaçlı yazılım karması

SHA256

d318e9f2086c3cf2a258e275f9c63929b4560744a504ced68622b2e0b3f56374

Kötü amaçlı yazılım karması

SHA256

fc97a8992fa2fe3fd98afddcd03f2fc8f1502dd679a32d1348a9ed5b208c4765

Kötü amaçlı yazılım karması

SHA256

e4a58509fea52a4917007b1cd1a87050b0109b50210c5d00e08ece1871af084d

Kötü amaçlı yazılım karması

SHA256

cbdd24ff70a363c1ec89708367e141ea2c141479cc4e3881dcd989eec859135d

Kötü amaçlı yazılım karması

SHA256

d5bd2b6b86ce14fbad5442a0211d4cb1d56b6c75f0b3d78ad8b8dd82483ff4f8

Kötü amaçlı yazılım karması

SHA256

29aafbfd93c96b37866a89841752f29b55badba386840355b682b1853efafcb8

Kötü amaçlı yazılım karması

SHA256

4ed78c4e90ca692f05189b80ce150f6337d237aaa846e0adf7d8097fcebacfe7

Kötü amaçlı yazılım karması

SHA256

130888cb6930500cf65fc43522e2836d21529cab9291c8073873ad7a90c1fbc5

Kötü amaçlı yazılım karması

SHA256

3ce8dfaedb3e87b2f0ad59e1c47b9b6791b99796d38edc3a72286f4b4e5dc098

Kötü amaçlı yazılım karması

SHA256

6b514e9a30cbb4d6691dd0ebdeec73762a488884eb0f67f8594e07d356e3d275

Kötü amaçlı yazılım karması

SHA256

7c70716a66db674e56f6e791fb73f6ce62ca1ddd8b8a51c74fc7a4ae6ad1b3ad

Kötü amaçlı yazılım karması

SHA256

2b305939d1069c7490b3539e2855ed7538c1a83eb2baca53e50e7ce1b3a165ab

Kötü amaçlı yazılım karması CVE-2021-3493

SHA256

4dcae1bddfc3e2cb98eae84e86fb58ec14ea6ef00778ac5974c4ec526d3da31f

Kötü amaçlı yazılım karması CVE-2021-4034

SHA256

e8e90f02705ecec9e73e3016b8b8fe915873ed0add87923bf4840831f807a4b4

Kötü amaçlı yazılım karması

SHA256

64a31abd82af27487985a0c0f47946295b125e6d128819d1cbd0f6b62a95d6c4

Kötü amaçlı yazılım kabuk komut dosyası

SHA256

623e7ad399c10f0025fba333a170887d0107bead29b60b07f5e93d26c9124955

Kötü amaçlı yazılım kabuk komut dosyası

SHA256

59f0b03a9ccf8402e6392e07af29e2cfa1f08c0fc862825408dea6d00e3d91af

Kötü amaçlı yazılım kabuk komut dosyası

SHA256

9ca4fbfa2018fe334ca8f6519f1305c7fbe795af9eb62e9f58f09e858aab7338

Kötü amaçlı yazılım kabuk komut dosyası

SHA256

05727581a43c61c5b71d959d0390d31985d7e3530c998194670a8d60e953e464

Kötü amaçlı yazılım kabuk komut dosyası

SHA256

ea7d79f0ddb431684f63a901afc596af24898555200fc14cc2616e42ab95ea5d

Kötü amaçlı yazılım karması

MITRE ATT&CK ile eşlendi

Bu raporun bulguları aşağıdaki tekniklerle eşleştirilir:

  • TA0002: Yürütme
    • T1059: Komut ve Komut Dosyası Yorumlayıcısı
    • T1569: Sistem Hizmeti
      • T1569.002: Hizmet Yürütme
  • TA0003: Kalıcılık
    • T1543: Sistem İşlemini Oluşturun veya Değiştirin
  • TA0005: Savunmadan Kaçınma
    • T1027: Gizlenmiş Dosyalar veya Bilgiler

reklam





Source link