Новый Linux-бэкдор используется в операциях китайских киберпреступников

Новый Linux-бэкдор используется в операциях китайских киберпреступников

Новый Linux-бэкдор используется в операциях китайских киберпреступников

Новый сложный бэкдор атакует системы Linux и участвует в операциях группы правительственных киберпреступников из Китая. К такому выводу пришли исследователи из компании Intezer, пролившие свет на недавно появившуюся киберугрозу.

Эксперты назвали новый вредонос «RedXOR». Согласно опубликованному анализу, злоумышленники маскируют своё детище под демон polkit.

К слову, специалисты также нашли общие черты у RedXOR и ранее уже зафиксированных в атаках PWNLNX, XOR.DDOS, Groundhog. Последние три экземпляра принято ассоциировать с киберпреступной группировкой Winnti Umbrella (или Axiom).

Имя «RedXOR» появилось не просто так — вредоносная программа шифрует сетевые данные с помощью алгоритма XOR. Также эксперты выяснили, что бэкдор собран с помощью устаревшего компилятора GCC. Скорее всего, его основная цель — старые версии Linux.

Как отметили в Intezer, на VirusTotal можно найти два образца вредоноса (раз и два). Один из них загрузили из Тайваня, второй — из Индонезии. Кстати, обе эти страны находятся под прицелом китайских хакеров.

Попав в систему, новый бэкдор создаёт скрытую директорию, в которой хранятся связанные с вредоносом файлы. После этого зловред уже полноправно устанавливает себя на устройство жертвы. Со своим командным центром (C2) RedXOR общается с помощью IP-адреса, порта и пароля, необходимого для аутентификации.

Бэкдор способен собирать системную информацию (MAC-адрес, имя пользователя, версия дистрибутива и ядра), производить операции с файлами, выполнять команды с системными привилегиями, запускать произвольные шелл-команды и даже удалённо обновляться.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru