Полиморфик Shikitega проникает в Linux малыми дозами и открывает бэкдор

Полиморфик Shikitega проникает в Linux малыми дозами и открывает бэкдор

Полиморфик Shikitega проникает в Linux малыми дозами и открывает бэкдор

Специалисты AT&T обнаружили нового, очень скрытного Linux-зловреда, позволяющего через эксплойт повысить привилегии и захватить контроль над конечным или IoT-устройством. В настоящее время Shikitega нацелен на установку майнера монеро, однако его можно с легкостью приспособить для доставки и более опасного пейлоада.

Каким образом вредонос попадает в системы, пока не установлено. Анализ кода выявил многоступенчатую цепочку заражения (по несколько сотен байт за шаг) и другие результаты усилий авторов Shikitega, стремившихся уберечь свое детище от обнаружения.

Так, для обхода антивирусов в нем используется схема кодирования полезной нагрузки Shikata Ga Nai. Эта техника из арсенала Metasploit обеспечивает полиморфизм, позволяя защитить код от статического анализа на основе сигнатур.

Заражение начинается с небольшого, весом 370 байт, ELF-файла — дроппера с шелл-кодом, контрольная сумма которого постоянно меняется. Используя кодировщик, зловред слой за слоем расшифровывает полезную нагрузку; составной итог запускается на исполнение, в ходе которого устанавливается связь с C2-сервером.

При подключении тот отдает дополнительный шелл-код, который сохраняется и запускается в памяти зараженного устройства. Одна из этих команд загружает и активирует Mettle — облегченный вариант бэкдора Meterpreter, позволяющий расширить возможности удаленного контроля и выполнения кода.

Этот модуль, в свою очередь, загружает другой крохотный ELF-файл, который обеспечивает эксплойт CVE-2021-4034 (кодовое имя PwnKit) и CVE-2021-3493 для повышения привилегий и доставки финальной полезной нагрузки — XMRig 6.17.0. Чтобы обеспечить криптомайнеру постоянное присутствие, в систему загружаются шелл-скрипты, добавляющие задания cron: два для текущего пользователя, два для root. В результате все загруженные файлы стираются, что тоже снижает риск обнаружения вредоносной программы.

 

Командная инфраструктура Shikitega размещена на легитимном облачном хостинге. Это стоит дороже и облегчает идентификацию авторов атак, если те попадут в поле зрения правоохраны, но помогает скрыть факты взлома и заражения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финуслуги РФ теряют быструю связь с клиентом: 30% звонков попадают под блок

Национальный совет финансового рынка (НСФР) направил в кабмин и Банк России письмо с предупреждением о «предкризисной» ситуации, сложившейся в отрасли из-за ужесточения борьбы с телефонным спамом и мошенничеством.

По данным НСФР, в настоящее время операторы сотовой связи блокируют около трети звонков из финорганизаций. В результате нарушилось оперативное взаимодействие с клиентурой.

Больше прочих страдают инициаторы транзакций, которые требуется срочно подтвердить, чтобы развеять возникшие у банка сомнения, а также должники: их обычно вовремя предупреждали о просрочке выплат по страховке или кредиту.

По всей видимости, операторы связи не успели в полной мере подготовиться к выполнению новых требований в рамках борьбы с мошенничеством. Блокировка массовых вызовов происходит автоматом, однако их маркировка далеко не везде реализована; в результате у инициаторов звонков нет возможности заручиться согласием клиентов на прием телефонных предупреждений.

В комментарии для BFM глава НСФР Андрей Емелин посетовал также на увеличение расходов на услуги связи.

«Для того чтобы массовый вызов прошел, банк вынуждает операторов связи заключать договор не только со своим оператором, но и с оператором, обслуживающим абонента, — поясняет председатель совета. — В картине мира операторов связи получается, что каждый банк должен заключить договор с каждым из существующих операторов на то, чтобы он доводил до своих абонентов вызовы, которые он, этот оператор, считает массовыми, и все это сверху еще предлагается оплачивать банкам. Итого мы за сам звонок платим, за маркировку этого звонка платим и за то, чтобы он не квалифицировался как массовый вызов. То есть одна и та же услуга фактически тарифицируется трижды».

Напомним, поправки к российским законам, принятые в рамках борьбы с телефонным мошенничеством, обязывают операторов связи маркировать звонки от компаний и ИП, а также блокировать такие вызовы на основании запретов, выставленных абонентами.

Примечательно, что звонки через мессенджеры тоже ограничили, так что этот канал оперативного взаимодействия поставщиков услуг с клиентами теперь перекрыт.

В заключение стоит отметить, что проблемы из-за блокировки ковровых звонков возникли не только у сервис-провайдеров, но и у исследовательских организаций. Чтобы спасти ситуацию, Минцифры решило составить список юрлиц, которым для обзвона согласие абонентов не требуется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru