XorDDoS, Linux Cihazlarına Bulaşır ve bunları DDoS Gerçekleştirmek için kullanır


Linux sistemlerini ve cihazlarını etkileyen ve onları tehdit aktörleri tarafından uzaktan kontrol edilebilecek zombilere dönüştüren XorDDoS Trojan’ı kullanan yeni bir kampanya keşfedildi.

Üstelik ele geçirilen bu sistemler daha sonra DDoS (Dağıtılmış Hizmet Reddi) saldırıları için de kullanılabilir.

Mevcut kampanyayı 2022’de yürütülen kampanyayla karşılaştırıldığında tek bir değişiklik bulundu, o da C2 ana bilgisayarlarının konfigürasyonuydu.

Ancak saldıran alanlar hâlâ değişmedi. Tehdit aktörleri saldırı altyapılarını meşru kamu barındırma hizmetlerinde çalışan ana bilgisayarlara taşımış gibi görünüyor.

Ek olarak, 2022 kampanyasıyla ilgili olarak birçok güvenlik sağlayıcısı zaten C2 alanlarını kötü amaçlı olarak sınıflandırıp yasakladı ancak mevcut aktif kötü amaçlı yazılım trafiği hâlâ yeni IP’lere yönlendiriliyor.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

İlk erişim vektörünün bir parçası olarak, tehdit aktörleri, sunucudaki rastgele dosyalara erişime olanak tanıyan dizin geçiş saldırılarına karşı savunmasız olan HTTP hizmetine sahip ana bilgisayarları taradı.

Tehdit aktörleri, şifreleri okumak için özellikle /etc/passwd dosyasını hedef aldı. Ancak dosyada yalnızca şifrelenmiş parolalar bulunduğundan, ilk erişimi SSH kaba kuvvet saldırıları yoluyla elde etmek zorunda kaldılar. Erişim sağladıktan sonra uzak sunuculardan kötü amaçlı yazılım indirdiler ve sistemin sahibi oldular.

XorDDoS Linux Cihazlarına Bulaşıyor

XorDDoS Truva Atı, yürütmeyle ilgili tüm verileri şifrelemek için bir XOR şifreleme anahtarı (BB2FA36AAA9541F0) kullanır ve daha sonra bir şifre çözme işlevi kullanılarak şifresi çözülür. Kötü amaçlı yazılım kurbanın makinesinde etkinleştirildikten sonra /var/run/gcc.pid, işletim sistemi sürümü, kötü amaçlı yazılım sürümü, bellek durumu ve CPU bilgileri gibi temel bilgileri alır.

Kötü amaçlı yazılım ayrıca yürütülebilir dosyanın içine gömülü C2 etki alanlarının şifresini çözmek için decrypt_remotestr() işlevini de kullandı. C2 uç noktaları şunlardır:

  • ppp.gggatat456[.]iletişim:53
  • ppp.xxxatat456[.]iletişim:53
  • s5.ddgata789[.]iletişim:53
  • P5.lpjulidny7[.]iletişim:53
C2 şifre çözme işlevi
C2 şifre çözme işlevi (Kaynak: Palo Alto Unit42)

Kalıcılık

Kalıcılığın bir yolu olarak, kötü amaçlı yazılım, başlatma sırasında yapılandırılan bir otomatik çalıştırma hizmetinin yanı sıra, her üç dakikada bir çalışacak planlanmış otomatik çalıştırma görevleri oluşturur.

Tespitten kaçınma, sürecin kendisini meşru bir süreç olarak gizleyebilecek bir arka plan hizmetine dönüştürülmesiyle gerçekleştirilir.

C2 Ağ Altyapısı

Tehdit aktörlerinin kaydettirdiği ve kullandığı C2 alan adlarının listesi aşağıdaki gibidir:

C2 Alan AdlarıAd SunucusuC2 Alt Alan AdlarıIP AdresleriOtonom sistem
xxxatat456[.]iletişimisim hizmetleri[.]iletişimaaa.xxxatat456[.]tarak12.xxxatat456[.]comppp.xxxatat456[.]comwww.ppp.xxxatat456[.]comwww.xxxatat456[.]iletişim142.0.138[.]41142.0.138[.]42142.0.138[.]43142.0.138[.]44142.4.106[.]73142.4.106[.]75192.74.236[.]33192.74.236[.]34192.74.236[.]3554600
gggatat456[.]iletişimisim hizmetleri[.]iletişimaaa.gggatat456[.]comppp.gggatat456[.]comwww1.gggatat456[.]comwww.ppp.gggatat456[.]iletişim142.0.138[.]41142.0.138[.]42142.0.138[.]43142.4.106[.]73142.4.106[.]74142.4.106[.]75142.4.106[.]76192.74.236[.]33192.74.236[.]34192.74.236[.]35192.74.236[.]3654600
lpjulidny7[.]iletişimetki alanı kontrolü[.]iletişimp0.lpjulidny7[.]comp2.lpjulidny7[.]comp3.lpjulidny7[.]comp4.lpjulidny7[.]comp5.lpjulidny7[.]iletişim34.98.99[.]30396982
dddgata789[.]iletişimetki alanı kontrolü[.]iletişimddd.dddgata789[.]comp5.ddgata789[.]iletişimYokYok

Kaynak: Palo Alto Birimi42

Eksiksiz Ağ Altyapısı
Eksiksiz Ağ Altyapısı (Kaynak: Palo Alto Unit42)

Ayrıca, bu yeni kampanya ve truva atı hakkında, kampanya, kod analizi, gizleme teknikleri ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan Unit42 Palo Alto tarafından kapsamlı bir rapor yayınlandı.

Uzlaşma Göstergeleri (IOC’ler)

XorDDoS İkili Dosyaları

  • b8c4d68755d09e9ad47e0fa14737b3d2d5ad1246de5ef1b3c794b1339d8fe9f8
  • 265a38c6dee58f912ff82a4e7ce3a32b2a3216bffd8c971a7414432c5f66ef11
  • 1e823ae1e8d2689f1090b09dc15dc1953fa0d3f703aec682214750b9ef8795f1
  • 989a371948b2c50b1d45dac9b3375cbbf832623b30e41d2e04d13d2bcf76e56b
  • 20f202d4a42096588c6a498ddb1e92f5b7531cb108fca45498ac7cd9d46b6448
  • 9c5fc75a453276dcd479601d13593420fc53c80ad6bd911aaeb57d8da693da43
  • ce0268e14b9095e186d5d4fe0b3d7ced0c1cc5bd9c4823b3dfa89853ba83c94f
  • aeb29dc28699b899a89c990eab32c7697679f764f9f33de7d2e2dc28ea8300f5

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link