RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

Основной задачей Linux-трояна, которого в Group-IB нарекли Krasue, является поддержание удаленного доступа к зараженному хосту. Постоянное присутствие и скрытность ему обеспечивают руткиты, заточенные под разные версии ядра ОС.

Каким образом вредонос попадает в систему, доподлинно неизвестно; это может быть эксплойт, брутфорс или загрузка под видом легитимного софта. Эксперты не исключают, что RAT-троян развертывается как часть ботнета или продается как услуга первоначального доступа к чужим сетям.

Анализ показал, что в бинарник Krasue встроены семь вариантов руткита режима ядра, совместимого с Linux веток 2.6.x и 3.10.x. Такой выбор, вероятно, обусловлен тем, что современная EDR-сзащита редко распространяется на столь почтенные Linux-серверы.

Сам руткит оказался производным трех opensource-проектов: Diamorphine, Suterusu, and Rooty. По исходникам он также схож с руткитом другого Linux-зловреда — XorDdos.

Для маскировки вредоносный модуль ядра Linux выдает себя за неподписанный драйвер VMware (в описании значится имя VMware User Mode Helper). Зловред умеет перехватывать системные вызовы kill(), ставить хуки на связанные с сетью функции, скрывать свои файлы и папки, процессы, порты.

В код Krasue вшиты девять IP-адресов C2; один из них использует порт 554, на котором обычно работает RTSP-служба. Как оказалось, сообщения RTSP вредоносу нужны для маскировки пакетов проверки активности, и это его визитная карточка.

Для шифрования C2-коммуникаций используется AES-CBC со статическим ключом (22 32 A4 98 A1 4F 2E 44 CF 55 93 B7 91 59 BE A6). По команде вредонос умеет назначать текущий C2-адрес основным, передавать информацию о своем статусе, выполненных действиях и проблемах, а также завершать свой процесс (команда «god die»).

Первые образцы Krasue были загружены для проверки на VirusTotal в 2021 году. Атаки с его использованием в основном нацелены на телеком-сектор Таиланда.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Pathfinder: новый вектор атаки на CPU Intel сливает ключи шифрования

Исследователи показали два новых вектора кибератаки на высокопроизводительные процессоры Intel, объединённых под именем Pathfinder. С помощью Pathfinder условные злоумышленники смогут восстановить ключ шифрования Advanced Encryption Standard (AES).

О Pathfinder рассказали специалисты Калифорнийского университета в Сан-Диего, Университета Пердью, Университета Северной Каролины в Чапел-Хилл, Технологического института Джорджии и Google.

В отчёте исследователи пишут:

«Pathfinder позволяет атакующим считывать и манипулировать ключевыми компонентами предсказателя ветвей. В итоге создаются векторы для двух основных атак: возможность восстановления истории потока управления программой и пресловутая атака вида Spectre».

«Другими словами, злоумышленники могут вытащить закрытые образы из библиотек вроде libjpeg и восстановить ключи шифрования из AES через промежуточные значения».

Pathfinder нацелен на одну из функций предсказателя ветвей — Path History Register (PHR), которая хранит записи о последних выполненных ветвях. Атака вызывает некорректные прогнозы и вынуждает целевую программу выполнить непредусмотренные пути кода и, соответственно, выдать конфиденциальные данные.

В описанных тестах метод Pathfinder оказался достаточно эффективен для извлечения ключа шифрования AES.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru