Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

Новый Linux-бэкдор приходит через дыру в Log4J и прокладывает DNS-туннель

В начале февраля в сетевую ловушку Qihoo 360 попал вредоносный ELF-файл, который система опознала как незнакомца. Анализ нового семпла показал, что это бот с функциями бэкдора, способный также открывать SOCKS5-прокси и устанавливать руткит.

Новобранец, которого эксперты нарекли B1txor20, распространяется через эксплойт Log4Shell (CVE-2021-44228) и примечателен тем, что для маскировки коммуникаций с C2 использует DNS-туннелирование. Наличие большого количества неиспользуемых функций, а также багов в реализации некоторых механизмов позволило аналитикам заключить, что данный Linux-бот находится в стадии активной разработки.

Троян нацелен в основном на устройства с CPU-архитектурой ARM или х86 64-бит. На настоящий момент обнаружено четыре образца B1txor20 с почти одинаковым набором функций. Из основных исследователи назвали следующие:

  • создание сокета для обеспечения шелл-доступа;
  • создание и запуск прокси-сервиса;
  • выполнение произвольных системных команд (поддерживаются полтора десятка);
  • установка руткита;
  • загрузка информации о системе на удаленный сервер.

В зараженной системе зловред выдает себя за процесс netns. При исполнении он генерирует свой ID и расшифровывает (XOR) доменное имя для связи с C2 через DNS-туннель (webserv.systems, зарегистрировано на шесть лет), а также секретный ключ RC4 для шифрования трафика.

После этого B1txor20 проверяет доступность DNS-сервера и по результатам теста выбирает вариант связи (прямой или релейный) для регистрации на C2-сервере и приема команд. Для защиты своего трафика вредонос использует не только RC4-шифрование, но также сжатие данных с помощью ZLIB и кодирование по base64.

Каждая десятая компания в России отказывается от создания SOC

Каждая десятая организация в России отказывается от создания центров мониторинга и реагирования на инциденты информационной безопасности (Security Operation Center, SOC). Наибольшая доля таких компаний приходится на госсектор — 36%. Основная причина отказа — высокая стоимость развертывания и последующей эксплуатации SOC.

Такую статистику привёл «Ведомостям» и. о. директора и архитектор по информационной безопасности UserGate Дмитрий Овчинников.

В исследовании UserGate приняли участие 318 компаний из разных отраслей и разного масштаба. При этом малый бизнес с годовой выручкой до 800 млн рублей заметно чаще отказывается от создания или аренды SOC — таких компаний 30%. Среди средних и крупных организаций доля отказов значительно ниже и составляет 17%.

К услугам внешних SOC-провайдеров чаще всего готовы обращаться компании, для которых критично сокращение времени реагирования на инциденты. К этой группе относится и часть государственных организаций, рассматривающих внедрение SOC. В то же время 28% опрошенных заявили, что не готовы доверять функции мониторинга и реагирования сторонним подрядчикам.

40% респондентов не планируют внедрять SOC, поскольку не видят в этом необходимости — например, не считают риски информационной безопасности значимыми. Ещё треть компаний уверены, что уже реализованные меры защиты являются достаточными. 17% отказываются от SOC из-за высокой стоимости таких проектов, а 14% — по причине их сложности или нехватки профильных компетенций.

Как отметила бизнес-партнёр по кибербезопасности Cloud.ru Юлия Липатникова, строительство SOC остаётся прерогативой крупного бизнеса. Реализация такого проекта может занимать до полутора лет и требует серьёзных инвестиций. Компаниям приходится самостоятельно закупать целый комплекс решений для мониторинга инцидентов, а также формировать штат высококвалифицированных и дорогостоящих инженеров и аналитиков.

Директор департамента расследований T.Hunter Игорь Бедеров подчеркнул, что долю в 10% организаций, отказывающихся от SOC, нельзя недооценивать. По его словам, это тревожный сигнал, особенно с учётом того, что каждая пятая успешная атака на российские компании относится к категории массовых.

По мнению Игоря Бедерова, основные аргументы против внедрения SOC обычно сводятся к двум тезисам: «у нас мало инцидентов» и «это слишком дорого». Однако небольшое количество выявленных инцидентов чаще всего говорит не об их отсутствии, а о невозможности их обнаружения. Тем более что даже при массовых атаках злоумышленники всё чаще маскируют свою активность под легитимные события.

Стоимость создания собственного SOC Игорь Бедеров оценивает в 30–50 млн рублей в год. При этом на рынке уже существуют более гибкие подходы — от полностью аутсорсинговых моделей до различных гибридных вариантов, позволяющих заметно снизить капитальные затраты.

RSS: Новости на портале Anti-Malware.ru