Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

В начале февраля в сетевую ловушку Qihoo 360 попал вредоносный ELF-файл, который система опознала как незнакомца. Анализ нового семпла показал, что это бот с функциями бэкдора, способный также открывать SOCKS5-прокси и устанавливать руткит.

Новобранец, которого эксперты нарекли B1txor20, распространяется через эксплойт Log4Shell (CVE-2021-44228) и примечателен тем, что для маскировки коммуникаций с C2 использует DNS-туннелирование. Наличие большого количества неиспользуемых функций, а также багов в реализации некоторых механизмов позволило аналитикам заключить, что данный Linux-бот находится в стадии активной разработки.

Троян нацелен в основном на устройства с CPU-архитектурой ARM или х86 64-бит. На настоящий момент обнаружено четыре образца B1txor20 с почти одинаковым набором функций. Из основных исследователи назвали следующие:

  • создание сокета для обеспечения шелл-доступа;
  • создание и запуск прокси-сервиса;
  • выполнение произвольных системных команд (поддерживаются полтора десятка);
  • установка руткита;
  • загрузка информации о системе на удаленный сервер.

В зараженной системе зловред выдает себя за процесс netns. При исполнении он генерирует свой ID и расшифровывает (XOR) доменное имя для связи с C2 через DNS-туннель (webserv.systems, зарегистрировано на шесть лет), а также секретный ключ RC4 для шифрования трафика.

После этого B1txor20 проверяет доступность DNS-сервера и по результатам теста выбирает вариант связи (прямой или релейный) для регистрации на C2-сервере и приема команд. Для защиты своего трафика вредонос использует не только RC4-шифрование, но также сжатие данных с помощью ZLIB и кодирование по base64.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Кузбассе пенсионерка отдала мошенникам 2 миллиона рублей в рукавицах

В Кемеровской области полицейские раскрыли очередную схему телефонного мошенничества. Жертвой злоумышленников стала 71-летняя жительница Осинников, которая потеряла более 2 миллионов рублей.

Сначала, как пишет «МВД МЕДИА», женщине позвонил мужчина, представившийся сотрудником оператора связи.

Он убедил пенсионерку продиктовать данные СНИЛС. Спустя некоторое время позвонил «представитель правоохранительных органов» и сообщил, что её данные якобы попали к мошенникам, а её деньги теперь «финансируют иностранное государство».

Чтобы избежать уголовной ответственности, он настоял, чтобы женщина провела «инвентаризацию купюр».

Пенсионерка поверила и сняла со счетов 2 145 000 рублей, которые сложила в рукавицы и передала курьеру. Лишь позже она поняла, что её обманули, и обратилась в полицию.

Сотрудники уголовного розыска задержали троих жителей Томска в возрасте от 20 до 25 лет. Выяснилось, что организатор получил «подработку» через интернет, а к делу привлёк двух знакомых: один был водителем, другой — курьером.

Деньги они поделили, оставив себе небольшой процент, остальное перевели организатору и его сообщникам.

Возбуждено уголовное дело по статье «Мошенничество» (ч. 4 ст. 159 УК РФ). Двое подозреваемых помещены под стражу, третий находится под подпиской о невыезде.

Полиция продолжает расследование и ищет других участников схемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru